Novi ransomware za Android ne detektuje nijedan antivirus
Mobilni telefoni, 31.03.2017, 11:00 AM

Istraživači Zscaler ThreatLabZ otkrili su novi ransomware za Android koji nijedan antivirus nije uspeo da detektuje.
Ransomware je otkriven u popularnoj aplikaciji ruske društvene mreže nazvanoj "OK". Legitimna aplikacija koja je dostupna u Googleovoj Play prodavnici i koja je preuzeta između 50 i 100 miliona puta, savršeno je "čista" i ne sadrži nikakav maliciozni kod. Maliciozna verzija ove aplikacije pronađena je u nezvaničnim prodavnicama aplikacija.
Kada se aplikacija instalira, malver četiri sata ostaje miran, pa korisnici mogu da koriste uređaje kao što to inače rade. Čak će i instalirana aplikacija raditi na način na koji se to očekuje.
Četiri sata kasnije, aplikacija traži od korisnika administratorska prava, koja joj omogućavaju da promeni lozinku za otključavanje ekrana, nadgleda pokušaje otključavanja ekrana, zaključava ekran i podešava istek lozinke za zaključavanje ekrana.
Ovaj zahtev korisnicima može delovati sumnjivo, pa se može desiti da ga ne odobre.
Ali čak i da se to desi, isti zahtev će se ubrzo ponovo pojaviti, sprečavajući korisnika da uradi bilo šta drugo, uključujući i deinstaliranje aplikacije. Ako korisnik odobri zahtev i da aplikaciji administratorske moći, na ekranu se pojavljuje poruka o otkupnini. Aplikacija traži 500 rubalja, što je oko 9000 dolara.
Istraživači su analizirali aplikaciju kako bi saznali da li malver šalje podatke korisnika serveru. Uprkos tvrdnjama ransomwarea, oni nisu primetili curenje ličnih podataka. Ono što su ustanovili je da ransomware nije u stanju da otključa inficirani telefon.
To znači da čak i da žrtva plati otkupninu, to neće zaustaviti ransomware, niti će žrtva moći da pristupi telefonu. Malver nema funkcionalnost koja bi potvrdila da je korisnik platio otkupninu, tako da on nastavlja da radi uprkos tome.
Istraživači upozoravaju da bi ovaj malver lako mogao da se nađe u aplikacijama na Google Play, zbog toga što ga antivirusi ne mogu detektovati jer je prva četiri sata posle instalacije malver u stanju mirovanja.
Plaćanje dakle ne pomaže ako dođe do infekcije. Umesto toga, treba pokrenuti uređaj u Safe Modeu, što isključuje third-party aplikacije. Zatim treba ukinuti administratorske privilegije malicioznoj aplikaciji, deinstalirati je i restartovati uređaj.
Najbolji način prevencije ovakvih infekcija je izbegavanje nepoznatih izvora aplikacija, zbog čega u podešavanjima bezbednosti uređaja treba potražiti opciju koja omogućava instalaciju aplikacija iz nepoznatih izvora.

Izdvojeno
U aplikacijama u Apple App Store i Google Play pronađen novi malver SparkKitty koji krade slike i kriptovalute
.png)
Istraživači kompanije Kaspersky otkrili su novi mobilni malver za krađu kriptovaluta pod nazivom SparkKitty. Malver je pronađen u aplikacijama u z... Dalje
Novi trikovi starog prevaranta: otkrivena nova verzija Android malvera Godfather

Istraživači sajber bezbednosti u Zimperium zLabs-u otkrili su novu verziju Android malvera „Godfather“ koja koristi naprednu tehniku naz... Dalje
Skoro polovina korisnika mobilnih telefona svakodnevno se susreće sa prevarama

Skoro polovina (44%) korisnika mobilnih telefona navodi da su svakodnevno izloženi prevarama i pretnjama, a većina je zabrinuta zbog gubitka važni... Dalje
Novi Android malver Crocodilus se širi u sve više zemalja

Sve je više sajber napada u kojima se koristi novi Android bankarski trojanac pod nazivom Crocodilus, a mete napada su pre svega korisnici u Evropi i... Dalje
Meta i Yandex zaobilaze zaštite Androida i tajno prate korisnike

U vremenu kada sve više korisnika preduzima korake da zaštite svoju digitalnu privatnost, korišćenjem VPN-ova, programa za blokiranje oglasa i re... Dalje
Pratite nas
Nagrade