Questo Android ransomware minaccia di esporre la cronologia di navigazione per tutti i tuoi contatti

0
148

0

Una forma di Android ransomware che minaccia di inviare la vittima informazioni private e la cronologia web a tutti i loro contatti è stato scoperto nel ufficiale di Google Play e app store.

Scoperto da ricercatori di McAfee, LeakerLocker in realtà non crittografare le vittime file, ma invece sostiene di aver fatto una copia di backup dei dati memorizzati sul dispositivo e minaccia di condividere con tutti i dati dell’utente telefono e contatti e-mail.

Quelli dietro il malware domanda di $50 in cambio di perdite di dati personali, foto, Facebook, messaggi, cronologia web, e-mail, luogo di storia e di più, giocando sulle paure di potenziale imbarazzo, piuttosto che qualsiasi forma di crittografia.

Due applicazioni del Google Play Store, conteneva il malware, Sfondi Sfocatura HD, che è stato scaricato, tra i 5.000 e 10.000 volte, e Booster & Cleaner Pro, che è stato scaricato tra i 1.000 e i 5.000 volte.

Il numero complessivo di download significa che fino a 15.000 persone, sono caduti vittima di questo ransomware, che è stato nel Google Play Store, almeno dal mese di aprile. Entrambe le applicazioni hanno una buona rivedere i punteggi, suggerendo che chi sta dietro a regime sono stati dando loro false recensioni.

Una volta scaricato, LeakerLocker chiede vaste distese di autorizzazioni, tra cui la possibilità di gestire le chiamate, leggere e inviare messaggi, e di avere accesso ai contatti — sconfinamento per le applicazioni malware è la pretesa di essere — prima di comunicare con un ricevitore, l’avvio di attività dannose e di chiusura homescreen del dispositivo con l’estorsione la minaccia.

leakerlocker.png

LeakerLocker tenta di estorcere le vittime a pagare un riscatto da minacciando di rilasciare i propri dati personali.

Immagine: McAfee

È vero che il malware è in grado di accedere a informazioni private, grazie alle sue vittime la concessione di autorizzazioni alla installazione di tempo-ma non tutti i dati privati LeakerLocker sostiene di avere accesso può essere visto o persa.

Tuttavia, l’analisi del codice e ‘ in grado almeno di accedere a un indirizzo di posta elettronica, alcune informazioni di contatto, Chrome cronologia del browser, messaggi di testo e chiamate, e le foto dalla fotocamera.

Frammenti di questo tipo di dati sono scelti a caso per convincere la vittima che tutti i loro dati sono stati copiati, anche se a questo punto le informazioni non sono in realtà stati copiati, ma potrebbe succedere se il server di controllo, le questioni relative istruzioni.

Questa forma di base di ransomware richiede il riscatto tramite carta di credito, anche se i ricercatori consigliano infetti vittime di non pagare perché non vi è alcuna garanzia che le informazioni saranno rilasciate o non utilizzati per ricattare le vittime.

McAfee i ricercatori hanno riferito LeakerLocker di Google, che dice che è “indagare” — e sembra che le due applicazioni tra cui il malware è stato rimosso dal Google Play store.

È la prima volta che il malware ha infiltrato Android app ufficiale di mercato ed è indicativo di Google di continuare la battaglia contro i criminali informatici furtivamente malware di entrare in negozio.

ZDNet ha contattato Google per commentare LeakerLocker, ma ha ancora ricevere una risposta al momento della pubblicazione.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Google: Abbiamo ucciso il Camoscio, una delle più grandi famiglie di malware Android everRansomware: Un esecutivo a guida di una delle più grandi minacce sul webGoogle dice che ha smesso di una tonnellata di ‘pericoloso’ app Android [CNET]Oltre 400 casi di Dresscode malware trovare sul Google Play store, dire researchersBad notizie, Android devs: il 40 per cento di applicazioni nel mercato lasciando sensibili backdoor esposto [TechRepublic]

0