Deze vervelende nieuwe Android ransomware codeert (versleutelt) uw telefoon — en verandert uw PIN

0
162

Nul

locked-phone-screen-istock.jpg

DoubleLocker ransomware verdubbelt op het vergrendelen van uw Android-telefoon.

Beeld: iStock

Een nieuwe vorm van Android ransomware codeert slachtoffers’ van gegevens en wijzigingen in hun PIN-code, waardoor het bijna onmogelijk is om hun bestanden terug zonder het betalen van een losgeld.

Nagesynchroniseerde DoubleLocker door onderzoekers van ESET die het ontdekte, de ransomware wordt verspreid als een valse Adobe Flash-update via gecompromitteerde websites.

Zodra u hebt gedownload naar het apparaat de valse Adobe Flash-app vraagt voor het activeren van de ‘Google Play Services’ gebruik te maken van een reeks machtigingen via de bereikbaarheid services, een functie ontworpen om te helpen mensen met een handicap gebruik maken van hun telefoon.

Deze omvatten het ophalen van de venster inhoud, het inschakelen van een verbeterde toegankelijkheid van websites voor de doeleinden van het installeren van scripts en het observeren van getypte tekst. Dezelfde techniek van misbruik van de toegankelijkheid van diensten heeft eerder uitgebuit door gegevens te stelen Android trojaanse paarden, maar dit is de eerste keer dat hij is gezien in ransomware.

Zodra gegeven de juiste machtigingen, DoubleLocker installeert de ransomware als de standaardstartpagina toepassing, wat betekent dat de volgende keer dat de gebruiker een bezoek brengt aan hun beginscherm ze geconfronteerd met een rantsoen opmerking.

“Instelling zich als een standaard home app – launcher – een truc die verbetert de malware doorzettingsvermogen. Wanneer de gebruiker klikt op de Home-knop, de ransomware wordt geactiveerd en het apparaat wordt vergrendeld weer. Dankzij het gebruik van de toegankelijkheid van de dienst, de gebruiker weet niet dat ze gelanceerd malware door het raken van Huis,” zegt Lukáš Štefanko, malware researcher bij ESET.

doublelocker-ransom-message.png

DoubleLocker ransomware opmerking.

Afbeelding: ESET

DoubleLocker sloten het apparaat op twee manieren. Ten eerste, net als andere vormen van ransomware, versleutelt de bestanden op het apparaat, in dit geval gebruik te maken van de AES-encryptie-algoritme met de extensie “cryeye”. Helaas voor de slachtoffers, de versleuteling wordt toegepast, wat betekent dat er momenteel geen manier van het ophalen van de bestanden zonder de sleutel.

Ten tweede, de ransomware verandert de PIN-code van het apparaat, het effectief blokkeren van het slachtoffer met behulp van het op geen enkele manier. De PINCODE is ingesteld op een willekeurig getal dat de aanvallers niet te slaan zichzelf, het is namelijk onmogelijk om te herstellen van de toegang tot het apparaat. De aanvallers op afstand de PINCODE opnieuw instellen wanneer het apparaat is vergrendeld na het losgeld is betaald.

In ruil voor het ontgrendelen van het apparaat, de aanvallers eisen een losgeld van 0.0130 Bitcoins om – rond de $73 op het moment van schrijven vanwege de hoge waardering van de munt.

Zie ook: Ransomware: Een executive gids naar één van de grootste bedreigingen op het web

Terwijl dit cijfer is laag in vergelijking met andere vormen van ransomware, het is waarschijnlijk dat de cybercriminelen achter de regeling denkt dat de slachtoffers waarschijnlijk meer te betalen voor een kleiner bedrag om toegang te hebben tot hun telefoon of tablet.

Een termijn van 24 uur voor het betalen van het losgeld wordt uitgegeven door de aanvallers, die beweren dat “Zonder [software], u zult nooit in staat zijn om uw originele bestanden weer terug”.

Voor de meeste, er is slechts één manier om zich te ontdoen van het apparaat van DoubleLocker zonder het betalen van het losgeld – en dat is via een factory reset, die zal leiden tot de gegevens die niet een back-up verloren.

Er is een kleine kans dat de wortels Android-telefoons voorbij de PIN-vergrendeling zonder opnieuw ingesteld en dat is alleen als het apparaat werd in de debugging modus voordat de ransomware wordt geïnstalleerd. Als dit het geval is, kan de gebruiker te verwijderen van de system file waar de PIN-code is opgeslagen, waarmee de gebruiker handmatig resetten van het apparaat.

De beste manier om Android-gebruikers om te voorkomen slachtoffer te worden van ransomware of andere malware is het niet te installeren applicaties of software van sites van derden.

Echter, Google ‘ s eigen Play Store is niet kogelvrij – de officiële markt houdt de overgrote meerderheid van de schadelijke apps, maar sommige nog steeds door de mazen van het net.

LEES MEER OVER CYBER CRIME

Kan Google win de strijd met Android malware?Deze bank gegevens stelen Android malware is terug en het is nu zelfs sneakierThis is de makkelijkste manier om te verhinderen dat er malware op uw Android-apparaat [CNET]Android-malware omzeild Google Play store security, kan besmet zijn 4,2 miljoen apparaten [TechRepublic]Deze Android ransomware dreigt te bloot in uw browsegeschiedenis voor al je contacten

0