Nove verzije ransomwarea Lockscreen, novi problemi za korisnike Androida

Opisi virusa, 29.09.2016, 08:30 AM

Nove verzije ransomwarea Lockscreen, novi problemi za korisnike Androida

Kada se pojavio u martu prošle godine Android.Lockscreen je bio jednostavan Android ransomware koji je dugo funkcionisao tako što je zaključavao ekran svojim PIN kodom posle čega je prikazivao poruku na ekranu u kojoj je od žrtve traženo da pozove tehničku podršku na broj naznačen u poruci.

One koji bi pozvali taj broj "tehnička podrška" bi pokušavala da ubedi da plate da bi dobili novi PIN kod i otključali svoje uređaje.

Stručnjaci su analizirajući ovaj ransomware otkrili da njegov izvorni kod sadrži PIN kod koji otključava uređaj. Tako su žrtve uz pomoć stručnjaka koji su izvlačili PIN kodove mogle besplatno da otključaju svoje inficirane uređaje.

Sajber kriminalcima koji šire ovaj ransomware bili su potrebni meseci da otklone ovu grešku tako da je u najnovijim verzijama malvera promenjen mehanizam generisanja PIN koda.

Iz novijih verzija ransomwarea, koje su analizirali stručnjaci kompanije Symantec, uklonjen je hardkodovani PIN kod koji je zamenjen pseudo slučajnim brojem. Neke verzije generišu šestocifreni a neke osmocifreni broj.

Android.Lockscreen može da zaključa samo uređaje sa starijim verzijama Androida, onim pre Google Nougat, koji ima zaštite za sprečavanje poziva za resetovanje PIN koda iz drugih aplikacija, ako ga je korisnik ranije već postavio.

Da bi sprečile infekcije Android.Lockscreen ransomwareom i drugim malverima, korisnici bi trebalo da instaliraju aplikacije iz pouzdanih izvora, kao što je Google Play, i da obrate pažnju na dozvole koje aplikacije traže tokom instalacije. Tako na primer, aplikacije koje kriju Android.Lockscreen zahtevaju dozvole kao što su mogućnost zaključavanja ekrana, promena postavki uređaja, i prikazivanje poruka preko drugih aplikacija.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer

Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer

Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare

Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute

Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke

Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje

Novi trojanac ChrimeraWire: lažni korisnici, pravi klikovi i SEO prevara

Novi trojanac ChrimeraWire: lažni korisnici, pravi klikovi i SEO prevara

Istraživači kompanije Doctor Web otkrili su novi malver nazvan ChrimeraWire, trojanca koji služi za manipulaciju rangiranjem u pretraživačima tak... Dalje