Nova verzija ransomwarea LockDroid koristi Googleov Material Design da bi izgledala uverljivije
Mobilni telefoni, 14.10.2015, 01:00 AM
Autori ransomwarea počeli su da koriste Googleov Material Design da bi napravili veoma ubedljiva obaveštenja i zahteve za otkup koji će verovatno podstaći mnoge korisnike da isplate traženi novac.
Stručnjaci kompanije Symantec analizirali su novu verziju Android ransomwarea Android.Lockdroid.E kod koje je iskorišćen Material Design i open-source projekat da bi se napravio korisnički interfejs zaključanog ekrana. To omogućava pretnji da prikaže lažno obaveštenje i prikupi logove uređaja tako da obaveštenje malvera izgleda zastrašujuće.
Ransomware se ne širi preko Googleove Play prodavnice aplikacija već uređaj može biti kompromitovan na dva načina: jedan od njih podrazumeva preuzimanje besplatnog softverskog paketa koji uključuje neželjeni softver koji preusmerava žrtvine rezultate pretrage na sajtove na kojima se nalazi ransomware. Druga mogućnost je da je ransomware maskiran u legitimnu video aplikaciju koja se može preuzeti u nezvaničnim prodavnicama aplikacija.
Material Design koji koristi malver je dizajn jezik koji je Google predstavio 25. juna prošle godine na Google I/O konferenciji. Od 2015. na veći deo Googleovih mobilnih aplikacija za Android, uključujući Gmail, YouTube, Google Drive, Google Docs, Maps i druge, primenjen je Material Design. I drugi programeri mogu primenjivati ovaj stil na svoje aplikacije koristeći Googleove resurse i open-source projekte.
Autori Android.Lockdroid.E primenili su Material Design da bi napravili čistiji i profesionalniji UI. Malver takođe koristi Material Design za prikazivanje personalnih podataka preko menija kome se lako pristupa. Sve ovo podstiče žrtve da plate traženu sumu.
Kada malver kompromituje uređaj i pokrene se prvi put, on prikuplja sve dostupne logove, uključujući i pozive, SMS poruke, i istoriju pretrage. Malver zatim zaključava uređaj, prikazujujući obaveštenje o otkupu na zaključanom ekranu u kome se tvrdi da je korisnik pristupao zabranjenom sadržaju i da su logovi uređaja u rukama policije, što dokazuju prikupljeni logovi koji su ponuđeni kao opcija na meniju zaključanog ekrana.
Evo kako to izgleda na ekranu zaraženog uređaj:

Autori malvera iskoristili su popularni open-source projekat MaterialDrawer da bi napravili na Material Designu bazirani UI zaključanog ekrana. Autori malvera iskoristili su MaterialDrawer kao što bi to uradili i drugi programeri aplikacija, ali njihove namere nisu dobre.
Da biste se zaštitili od malvera kao što je Android.Lockdroid.E iz Symanteca savetuju da redovno ažurirate svoj softver, da ne preuzimate aplikacije sa nepoznatih sajtova, da instalirate aplikacije samo iz pouzdanih izvora, da obratite pažnju na dozvole koje traži aplikacija, da instalirate neku mobilnu sigurnosnu aplikaciju i da često pravite backup važnih podataka.
Izdvojeno
Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana
Istraživači u Unit 42 kompanije Palo Alto Networks otkrili su sofisticirani špijunski malver nazvan Landfall, koji je gotovo godinu dana neprimetno... Dalje
Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara
Sve više korisnika širom sveta prijavljuje „tihe pozive“ - pozive u kojima niko ne govori. Ako ćutite, pozivalac takođe ćuti, a či... Dalje
Google će sankcionisati aplikacije koje prazne bateriju: šta to znači za malvere?
Google će uskoro početi da sankcioniše Android aplikacije sa prevelikom pozadinskom aktivnošću koje prekomerno troše bateriju. U okviru novog An... Dalje
Android protiv mobilnih prevara
Google je objavio rezultate istraživanja o mobilnim prevarama i zaštiti korisnika pametnih telefona. Prevare putem SMS i poruka na društvenim mrež... Dalje
Zaražene aplikacije sa Google Play preuzete 42 miliona puta
U periodu od juna 2024. do maja 2025. godine, stotine zlonamernih Android aplikacija preuzeto je više od 40 miliona puta sa Google Play, pokazuju pod... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





