0
Eine form der Android-ransomware, die droht, Sie zu senden, die Opfer von privaten Informationen und web-Geschichte, um alle Ihre Kontakte entdeckt wurde, in der offiziellen Google-Play-app-store.
Aufgedeckt durch Forscher bei McAfee, LeakerLocker nicht wirklich verschlüsseln, das Opfer Dateien, sondern behauptet, eine Sicherungskopie der auf dem Gerät gespeicherten Daten und droht, es zu teilen mit allen, die den Benutzer Telefon und E-Mail-Kontakte.
Wer hinter der malware Nachfrage $50 im Austausch für nicht undicht persönlichen Daten, einschließlich Fotos, Facebook, Nachrichten, web-Geschichte, E-Mails, Lage, Geschichte und mehr, spielen auf die ängste potenzieller Verlegenheit eher als eine form der Kryptografie.
Zwei Anwendungen im Google Play Store enthalten die malware, Blur Wallpapers HD, die heruntergeladen wurden zwischen 5.000 und 10.000 mal, und Booster & Cleaner Pro, die heruntergeladen wurde zwischen 1.000 und 5.000 mal.
Die kombinierte Anzahl der downloads bedeutet, dass bis zu 15.000 Menschen zum Opfer gefallen sind, um dieses ransomware, die in den Google Play Store seit mindestens April. Beide apps haben die gute Beurteilung erzielt, was darauf hindeutet, dass die hinter dem System indem Sie Ihnen gefälschte Bewertungen.
Einmal heruntergeladen, LeakerLocker bittet um weite Landstriche von Berechtigungen, einschließlich der Möglichkeit, Anrufe verwalten, Lesen und senden von Nachrichten und haben Zugriff auf Kontakte — übervorteilung der apps, die malware ist zu fordern, – vor der Kommunikation mit einem Empfänger, der Einleitung der schädliche Aktivitäten und sperren auf dem homescreen des Geräts mit der Erpressung Bedrohung.

LeakerLocker versucht zu erpressen, die Opfer in die Zahlung einer Lösegeld zu erpressen, indem Sie droht, geben Ihre persönlichen Daten.
Bild: McAfee
Es ist wahr, dass die malware kann den Zugang zu privaten Informationen — Dank seiner Opfer erteilen von Berechtigungen bei der installation Zeit-aber nicht alle privaten Daten LeakerLocker Ansprüche auf Zugang zu gesehen werden kann, oder geleckt.
Allerdings kann die Analyse des Codes zeigt, dass es in der Lage, zumindest den Zugriff auf eine E-Mail, Adresse, Kontakt Informationen, Chrome browser-Historie, text-Nachrichten und Anrufe, und die Fotos von der Kamera.
Ausschnitte dieser Daten werden zufällig ausgewählt, um das Opfer zu überzeugen, dass alle Ihre Daten, die kopiert wurde, die-obwohl an dieser Stelle die Daten eigentlich nicht kopiert worden, aber es kann passieren, wenn die control-server gibt die entsprechenden Anweisungen.
Diese grundlegende form der Erpresser verlangt Lösegeld per Kreditkarte, obwohl die Forscher raten infizierten Opfer nicht zu zahlen, denn es gibt keine Garantie, dass die Informationen veröffentlicht werden oder nicht verwendet wird, zu erpressen, die Opfer wieder.
McAfee-Forscher haben berichtet, LeakerLocker Google sagt, dass es “untersuchen” – und es scheint, dass die zwei apps, einschließlich der malware wurde entfernt aus dem Google Play store.
Es ist weit von der ersten Zeit malware infiltriert Android-die offizielle app-Markt und ist bezeichnend für Google anhaltenden Kampf gegen Cyberkriminelle heimlich malware in den store.
ZDNet hat sich mit Google für einen Kommentar auf LeakerLocker, hat aber noch eine Antwort erhalten, die zum Zeitpunkt der Veröffentlichung.
LESEN SIE MEHR ÜBER CYBERKRIMINALITÄT
Google: Wir haben abgetötet, Chamois, einem der größten Android-malware-Familien everRansomware: executive guide zu einer der größten Bedrohungen auf die webGoogle sagt es aufgehört zu eine Tonne “gefährlich” Android-apps [CNET]Über 400 Fälle von Dresscode malware gefunden in Google Play store, sagen researchersBad news, Android-Entwickler: 40 Prozent der apps in den Markt verlassen sensible backdoors ausgesetzt [TechRepublic]
0