Noll

DoubleLocker ransomware dubblar ner på att låsa din Android-telefon.
Bild: iStock
En ny form av Android ransomware krypterar offer’ data och förändringar sin PIN-kod, vilket gör det nästan omöjligt att få sina filer tillbaka den utan att betala en lösensumma.
Dubbade DoubleLocker av forskare vid ESET som upptäckte den, ransomware sprids som en falsk Adobe Flash uppdatering via äventyras webbplatser.
När du har hämtat till enheten, den falska Adobe Flash app ber för aktivering av “Google Play-Tjänster” som utnyttjar en serie av behörigheter via tillgängligheten tjänst, en funktion som utformats för att hjälpa människor med funktionshinder att använda sin telefon.
Dessa inkluderar hämtning av fönstret innehåll, vrida på förbättrad tillgänglighet på internet för de ändamål för installation av skript och observera skrev i sms: a. Samma teknik för att missbruka tillgänglighet tjänster har tidigare utnyttjats av data-att stjäla Android trojaner, men detta är första gången man har sett i ransomware.
När ges rätt behörighet, DoubleLocker installerar ransomware som standard Hem applikation, vilket betyder att nästa gång användaren besöker deras startsida, de är inför en gisslan anteckning.
“Ställa sig som en standard hem appen – en launcher – är ett knep som förbättrar malware envishet. När användaren klickar på knappen Hem, ransomware blir aktiverad och enheten blir låst igen. Tack för att du använder tillgängligheten till service, användaren inte vet att de lanserade skadlig kod genom att trycka Hem”, säger Lukáš Štefanko, malware forskare på ESET.
DoubleLocker ransomware not.
Bild: ESET
DoubleLocker lås enheten på två sätt. För det första, liksom andra former av ransomware, den krypterar filer på enheten, i det här fallet använder AES-krypteringsalgoritm med tillägget “cryeye”. Tyvärr för offren, kryptering tillämpas på ett effektivt sätt, vilket innebär att det för närvarande inget sätt att hämta filer utan nyckel.
För det andra ransomware ändrar PIN-koden för enheten, effektivt blockera offret från att använda det på något sätt alls. PIN-koden är inställd på att ett slumpmässigt nummer som angripare behöver inte lagra själva, vilket innebär att det är omöjligt att få åtkomst till enheten. Angriparna distans återställa PIN-koden när enheten är olåst efter lösen betalas.
I gengäld för att låsa upp enheten, för angripare utifrån att kräva en lösensumma av 0.0130 Bitcoins – runt $73 i skrivande stund på grund av den höga värderingen av valutan.
Se även: Ransomware: En verkställande guide till en av de största hot på webben
Medan denna siffra är låg jämfört med andra former av ransomware, det är troligt att it-brottslingarna bakom den ordningen tror att offren är mer benägna att betala ett mindre belopp för att återfå tillgång till sin telefon eller tablet.
En tidsgräns på 24 timmar för att betala lösen är utfärdat av angriparna, som hävdar att “Utan att [program], du kommer aldrig att kunna få din ursprungliga filerna tillbaka”.
För de flesta, det finns bara ett sätt att bli enheten av DoubleLocker utan att betala lösen – och det är via en factory reset, vilket kommer att leda till att alla data som inte backas upp förlorade.
Det finns en liten chans rotade Android-telefoner kan komma förbi PIN lås utan att återställa och det är bara om enheten var i felsökningsläge innan ransomware är installerat. Om detta är fallet, kan användaren ta bort system-fil där PIN-koden lagras, vilket tillåter användaren att manuellt återställa enheten.
Det bästa sättet för Android-användare att undvika att falla offer för ransomware eller annan skadlig kod är att inte installera program eller programvara från tredje parts webbplatser.
Men Googles egen Play Store är inte bulletproof – den officiella marknaden håller reda på de allra flesta av skadliga program, men en del ändå slinka igenom nätet.
LÄS MER OM IT-RELATERAD BROTTSLIGHET
Kan Google vinna kampen med Android-malware?Denna bank uppgifter stjäla Android-malware är tillbaka – och det är nu även sneakierThis är det enklaste sättet att förhindra att skadlig programvara på din Android-enhet [MAG]Android-malware förbi Google Play store säkerhet, kan ha smittat 4,2 miljoner enheter [TechRepublic]Denna Android ransomware hotar att avslöja din webbhistorik till alla dina kontakter
0