Malver Lockerpin menja PIN i zaključava ekran Android uređaja
Mobilni telefoni, 11.09.2015, 09:00 AM
Istraživači kompanije ESET otkrili su novi ransomware koji zaključava ekrane Android uređaje menjajući PIN kodove. Ovo je prvi ransomware koji zaključava ekran Android uređaja PIN kodom. Od ranije poznati malveri koji zaključavaju ekran obično blokiraju pristup uređaju obaveštenjem o otkupu koje se prikazuje na ekranu.
Ransomware Android/Lockerpin.A se širi pomoću aplikacije za gledanje pornografskih videa nazvane “Porn Droid” koja se može naći na alternativnim marketima, forumima i torrentima. Do sada, najveći broj žrtava ovog malvera je iz SAD.
Kada korisnici preuzmu i instaliraju malicioznu aplikaciju, trojanac na prevaru dobija administratorske privilegije uveravajući korisnika da mora da preuzme i instalira ažuriranje za aplikaciju.
Istu tehniku koristi i jedan drugi “pornografski” ransomware, Adult Player, koga su nedavno otkrili istraživači firme Zscaler, a koji fotografiše žrtve da bi ih kasnije ucenjivao.
Kada dobije administratorska prava od korisnika uređaja koji veruje da ustvari ažurira aplikaciju, Android/Lockerpin.A menja PIN koristeći nasumično generisani broj i tako zaključava ekran uređaja. Malver zatim prikazuje poruku, koja navodno dolazi od američkog Federalnog istražnog biroa (FBI), u kojoj se od žrtve zahteva da plati kaznu u iznosu od 500 dolara da bi povratila pristup uređaju i upozorava žrtvu da ne pokušava da sama otključa uređaj.
Ransomware primenjuje neke mehanizme zaštite od detekcije i uklanjanja.
Plaćanje otkupa u ovom slučaju neće pomoći žrtvama, jer nakon promene PIN koda novi, nasumično odabrani broj se ne šalje napadačima što znači da ga oni ne znaju i da ne mogu da otključaju ekran uređaja čak i da se otkup plati.
Jedini način da se otključa ekran je da se uređaj pokrene u safe modu i deinstalira malver. Alternativno, korisnici mogu koristiti Android Debug Bridge da uklone malver sa telefon.
Kada se Android/Lockerpin.A ukloni sa telefona, time se ne rešava problem sa nepoznatim PIN kodom, a to može biti rešeno resetovanjem telefona na fabrička podešavanja.
Više detalja o ovom malveru možete naći na blogu kompanije ESET We Live Security.
Izdvojeno
Google uvodi novu zaštitu tokom poziva: Android upozorava na moguće prevare u realnom vremenu
Nekada je bilo lako prepoznati prevaru - loš engleski, čudne poruke, očigledno lažni pošiljaoci. Ali u poslednjih nekoliko godina prevaranti su p... Dalje
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





