Steve Jobs se desmarcó en su momento de la tendencia dominante y el tiempo le ha dado la razón: instalar Adobe Flash Player no es una buena idea. Por ello, ni el iPod, iPad o iPhone permitían su instalación desde su creación, como cuenta El País. ¿Sus razones? Consumo excesivo de batería y vulnerabilidades constantes en materia de seguridad, entre otros.

Afortunadamente, más vale tarde que nunca y con el adiós anunciado de Adobe Flash este mes de julio, se evitarán muchos problemas. No obstante, si tienes un móvil Android, deberías estar alerta para evitarte disgustos, como cuentan en Mashable.

DoubleLocker encripta los datos de tu móvil y te cambia el PIN

En 2012, Adobe eliminó Flash del Google Play Store, despidiéndose de forma oficial de su desarrollo en plataformas móviles. Y es que aunque tuvo su relevancia durante la década de los 90 y a principios del 2000, quedó relegado conforme las tendencias de navegación de los usuarios se trasladaron hacia los móviles y las tablets.

Conforme ha ido pasando el tiempo, los desarrolladores han ido abandonando Flash en favor de HTML5, mucho más rápido y seguro. No obstante, todavía quedan resquicios de Flash por los que hacer daño y gente incauta.

DoubleLocker secuestra tus archivos y cambia el PIN de tu Android. We Live Security

Los investigadores de seguridad de ESET han descubierto un nuevo tipo de ransomware que infectan los teléfonos con sistema operativo Android a un nivel nunca visto. El nombre del exploit es DoubleLocker y encripta los datos del dispositivo infectado, llegando incluso a cambiar el PIN. Imagínate el caos que puede causar en tu móvil.

Obviamente, sin el PIN, el usuario queda a expensas de los hackers, que le pedirán una cantidad de dinero. DoubleLocker es una amenaza que afecta a cualquier dispositivo Android y ni siquiera requiere que tu teléfono esté rooteado, algo que a priori daría un acceso extra al hacker para correr su propio código malicioso.

Los analistas de ESET aseguran que esta es la primera vez en Android que un malware es capaz de combinar daño a niveles tan variados como el cambio de PIN y al mismo tiempo la encriptación de datos.

¿Cómo se instala DoubleLocker en los dispositivos Android?

Si al principio del artículo hablábamos de la sabia decisión de Apple negándose a pasar por el aro de Adobe Flash Player era precisamente porque una de las razones para cuestionar su existencia es que entre descargas y actualizaciones, es muy fácil que se cuelen programas indeseados.

Precisamente de esta forma de distribuye DoubleLocker: ciertas webs aseguran contar con links de descarga a actualizaciones a Adobe Flash Player que son falsos, posibilitando su descarga e instalación en tu terminal desde un "Google Play Service."

Aquí puedes ver cómo sucede:

El malware se instala desde el launcher de Android por defecto, algo que hace que el usuario no albergue sospechas, creando un atajo invisible que se activa en cuanto pulsamos el botón Home. La infección ya ha comenzado.

Sabrás que tus archivos han sido infectados al ver una extensión ".cryeye" al final de estos. Como DoubleLocker también modifica tu PIN por una combinación aleatoria a la que los hackers tampoco tienen acceso, no hay forma de recuperarlo. Solo hay un modo de resetear el PIN: que pagues el "rescate".

Si quieres recuperar tu móvil, tendrás que pagar una cantidad de dinero en menos de 24 horas

Y es que si hay una palabra para definir el terrible modus operandi de DoubleLocker es precisamente secuestro. De hecho, dispones de 24 horas para pagar 0,0130 Bitcoin (aproximadamente 73,38 dólares en este momento, si bien la cantidad podría variar) para desencriptar tus datos.

Lo único bueno es que si no pagas, tus archivos no se borran y tarde o temprano se encuentre un parche para solucionarlo. Pero claro, ¿quién quiere un ladrillo al que no puedes acceder ni usar y del que unos hackers tienen el control?

¿Cómo solucionar DoubleLocker?

Además de pasar por el aro y pagar a los hackers, la única forma de eliminar DoubleLocker es restaurar tu dispositivo de fábrica, perdiendo todos los archivos, pero al menos recuperando el control de tu móvil. Menos es nada.

Sin embargo, si tienes un teléfono rooteado y en modo debug antes de que DoubleLocker lo secuestrase, podrías saltarte el PIN modificado, según detallan en WeLiveSecurity.

Si tienes suerte y tu móvil Android cumple estos requisitos, podrás "curarlo" accediendo a él con el Android Debug Bridge y eliminando el sistema de archivos donde se almacena el código PIN.

Una vez hecho esto, puedes cambiar tu dispositivo al modo de seguridad para desactivar los permisos de administrador del malware y eliminarlo. No es un proceso sencillo y deberás analizar tu móvil completamente para asegurarte de que has recuperado la totalidad de los archivos y que no quedan restos de DoubleLocker.

Quizás es momento de que Adobe sea valiente y públicamente señale Flash como una plataforma poco segura, alertando del riesgo a posibles usuarios, que por inercia comprometen sus dispositivos.