Ransomware koji blokira Android uređaje širi se sakriven u spam emailovima
Mobilni telefoni, 27.05.2015, 08:30 AM
15000 spam emailova sa zipovanim fajlovima poslato je na email adrese korisnika sa servera u Ukrajini. Razlog zbog koga su stručnjaci kompanije Bitdefender upozorili na ove emailove je ransomware koji se nalazi u njima, a koji zaključava mobilne uređaje i sadržaj na njima, i traži od žrtava da plate 500 dolara da bi mogle da pristupe uređaju.
Od korisnika koji sami pokušaju da otključaju svoje uređaje biće zatraženo da plate i više - 1500 dolara, a taj novac treba uplatiti preko Money Pak ili PayPal My Cash.
Malver u spam emailovima je predstavljen kao ažuriranje za Adobe Flash Player. On se preuzima i instalirao kao bezazleni Video Player. Kada korisnici pokušaju da ga pokrenu, prikazuje se lažna poruka o grešci.
Kada korisnik pritisne “OK”, videće upozorenje FBI koje neće moći da skloni sa ekrana. U upozorenju se kaže da je korisnik prekršio zakon posećujući pornografske web sajtove. Da bi upozorenje bilo ubedljivije, prikazuje se navodna istorija pregleda. I to nije sve. U upozorenju se tvrdi da postoje snimci žrtve i da je poznata njena lokacija.
Bitdefender detektuje ovu pretnju kao Android.Trojan.SLocker.DZ. To je jedna od najrasprostranjenijih familija ransomwarea za Android, jer autori ovog malvera stalno izbacuju nove verzije. Nekoliko verzija ove familije ransomwarea se trenutno distribuira sa spam porukama koje dolaze sa različitih .edu, .com, .org i .net domena.
Na žalost, korisnici ne mogu mnogo da urade kada dođe do infekcije ransomwareom, čak i ako konkretni ransomware ne šifruje fajlove na zaraženom uređaju. Tasteri uređaja ne rade, a ne pomaže ni isključivanje i uključivanje uređaja, jer se malver pokreće prilikom pokretanja sistema.
Korisnici Androida mogu povratiti kontrolu nad uređajima ako je uključen ADB (Android Data Bridge), tako da korisnici mogu deinstalirati spornu aplikaciju.
Ako to mobilni uređaj podržava, korisnici mogu da pokušaju da pokrenu uređaj u Safe Boot. Ova opcija učitava minimalnu konfiguraciju Androida i sprečava pokretanje malvera što može kupiti vreme za manuelnu deinstalaciju malvera.
Prevencija infekcije je ipak najbolje rešenje. Da biste sprečili infekciju uređaja nekim ovakvim malverom ne instalirajte aplikacije iz nepouzdanih izvora. Android po defaultu blokira instalaciju aplikacija koje nisu u Play Store, ali ima slučajeva kada su korisnici primorani da promene ove postavke. Ako je moguće, ne menjajte ovu opciju.
Redovan back up podataka u oblaku ili na eksternom disku je obavezan.
Koristite neko anti-malware rešenje za svoj Android uređaj i ažurirajte ga redovno. Redovno skenirajte uređaj antivirusom.
Izbegavajte sumnjive web sajtove, linkove i atačmente u emailovima koje dobijete od nepoznatih.
Izdvojeno
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
AI platforma Hugging Face zloupotrebljena za širenje novog Android trojanca
Kompanija Bitdefender otkrila je novu Android pretnju koja koristi popularnu AI platformu Hugging Face za hostovanje i distribuciju zlonamernog koda. ... Dalje
Android trojanac iz lažnih „Pro“ verzija popularnih aplikacija pronađen u 143 zemlje
Istraživači iz k zLabs tima kompanije Zimperium otkrili su novu Android pretnju pod nazivom Arsink, trojanca za daljinski pristup (RAT) koji imitira... Dalje
Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase
Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje
Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje
Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





