Android атакував вірус, який блокує гаджет і вимагає викуп

Експерти ESET виявили перший шифратор з функцією блокування екрану, атакуючий смартфони та планшети на базі Android, передає УННз посиланням на прес-реліз антивірусної компанії.

“Шифратор DoubleLocker побудований на базі мобільного банківського трояна для Android-пристроїв… DoubleLocker оснащений двома інструментами для вимагання: він може змінити PIN-код пристрою на довільний, а також шифрує знайдені дані. Таке поєднання функцій в екосистемі Android спостерігається вперше, “- повідомили в компанії.

DoubleLocker поширюється переважно під виглядом Adobe Flash Player через скомпрометовані сайти.

Після запуску на пристрої користувача додаток пропонує активувати шкідливу службу спеціальних можливостей під назвою Google Play Service. Отримавши необхідні для роботи дозволи, DoubleLocker активує права адміністратора і встановлює себе як лаунчер за замовчуванням.

“Самовстановлення як лаунчер за замовчуванням підвищує збереження шкідливого ПО на пристрої, – коментує Лукас Стефанко, вірусний аналітик ESET, який знайшов DoubleLocker. – Щоразу, коли користувач натискає кнопку “Додому”, вимагач активується і знову блокує екран планшета або смартфона”.

Після виконання на пристрої DoubleLocker використовує два аргументи, щоб переконати користувача оплатити викуп.

“По-перше, він змінює PIN-код планшета або смартфона, що перешкоджає використанню пристрою. В якості нового PIN задається випадкове значення, код не зберігається на пристрої і не відправляється куди-небудь зовні, тому користувач або фахівець з безпеки не зможе його відновити.

По-друге, DoubleLocker шифрує всі файли в основному сховищі пристрою. Він використовує алгоритм шифрування AES і додає розширення .cryeye.

Сума викупу становить 0,0130 біткоіни (близько 4000 рублів), в повідомленні зловмисників підкреслюється, що оплата повинна бути здійснена протягом 24 годин. Якщо викуп не буде перерахований, дані залишаться зашифрованими,” – пояснили в ESET.

УНН

window.admixZArr = (window.admixZArr || []);
window.admixZArr.push({ z: ‘3ec6a97c-3a5c-4a7d-bd89-7007da502c43′, ph: ‘admixer_async_828691272′});

Loading…

(function(d,s){
var o=d.createElement(s);
o.async=true;
o.type=”text/javascript”;
o.charset=”utf-8″;
if (location.protocol == “https:”)

{ o.src=”https://js-ru.redtram.com/n4p/0/30/ticker_30325.js”; }
else

{ o.src=”http://js.ru.redtram.com/n4p/0/30/ticker_30325.js”; }
var x=d.getElementsByTagName(s)[0];
x.parentNode.insertBefore(o,x);
})(document,”script”);

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>