Nova verzija ransomwarea Simplocker inficirala desetine hiljada Android uređaja
Mobilni telefoni, 07.09.2015, 08:30 AM
Nova, unapređena verzija ransomwarea za Android Simplocker vreba iz nezavisnih prodavnica aplikacija.
Tim istraživača firme Check Point procenio je da je zaraženo desetine hiljada uređaja. Oni kažu da imaju dokaze da su žrtve već platile stotine hiljada dolata za dešifrovanje fajlova, a postoji mogućnost i da je stopa infekcije mnogo veća.
Malver je maskiran u Flash Player aplikaciju. Posle instalacije, malver zahteva administratorske dozvole i kada ih dobije, kontaktira komandno-kontrolni server (C&C) sa koga dobija enkripcijski ključ i zatim šifruje fajlove na uređaju.
Malver zatim prikazuje lažno obaveštenje koje navodno dolazi od američke Nacionalne bezbednosne agencije (NSA), u kome se tvrdi da je korisnik prekršio zakon o zaštiti autorskih prava i zahteva se da plati kaznu da bi njegov uređaj bio odblokiran a fajlovi dešifrovani.
Ova prevara se do sada pokazala veoma uspešnom jer komunikaciju malvera i C&C servera nije lako sprečiti. Većina ransomwarea koristi HTTPS protokol za komunikaciju sa svojim C&C serverima, a taj saobraćaj može biti onemogućen blokiranjem pristupa URL adresi ili statičkoj IP adresi servera.
Ali ovaj ransomware koristi XMPP protokol da bi kontaktirao kontrolni server a takav saobraćaj nije lako blokirati.
Istraživači su uspeli da dešifruju i analiziraju stotine hiljada poruka razmenjenih između inficiranih uređaja i C&C servera, i otkrili da je oko 10% korisnika isplatilo između 200 i 500 dolara na ime otkupa, kako bi im fajlovi bili dešifrovani. To znači da su na svakih 10000 infekcija kriminalci uspeli da zarade između 200 i 500 hiljada dolara. Iako je i ovaj podatak impresivan, to bi mogao biti samo "vrh ledenog brega", kažu istraživači.
Većina žrtava je iz SAD, a menji broj iz Azije i Evrope.
Žrtvama ovakvih prevara se savetuje da ne plaćaju otkup i da zatraže pomoć od stručnjaka jer se malver ne može lako ukloniti sa uređaja. To znači da će, za one koji nemaju backup fajlova, fajlovi biti zauvek izgubljeni, ali to je lekcija za sve da češće prave rezervne kopije podataka.
Izdvojeno
Lažni Telegram X širi novi Android backdoor: Baohuo preuzima Telegram naloge korisnika
Novi Android trojanac, Android.Backdoor.Baohuo.1.origin, širi se preko lažnih verzija aplikacije Telegram X, dajući napadačima potpunu kontrolu na... Dalje
Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida
Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje
Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat
Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje
Besplatne VPN aplikacije vas ne štite onoliko koliko obećavaju
Velika studija o besplatnim VPN aplikacijama za Android i iOS koju je sproveo Zimperium zLabs otkrila je zabrinjavajuće rizike za privatnost i bezbed... Dalje
Datzbro: novi Android bankarski trojanac koji cilja starije korisnike
Istraživači sajber bezbednosti iz holandske kompanije ThreatFabric otkrili su do sada nepoznati malver za Android nazvan Datzbro, koji se koristi u ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





