Questa brutta nuovo Android ransomware crittografa il tuo telefono — e cambia il tuo PIN

0
174

Zero

locked-phone-screen-istock.jpg

DoubleLocker ransomware raddoppia in chiusura il vostro telefono Android.

Immagine: iStock

Una nuova forma di Android ransomware cifra delle vittime di dati e cambia il PIN, il che rende quasi impossibile ottenere i loro file senza pagare un riscatto.

Soprannominato DoubleLocker da ricercatori di ESET che lo ha scoperto, il ransomware è diffusa come un falso aggiornamento di Adobe Flash tramite siti web compromessi.

Una volta scaricato sul dispositivo, il falso Adobe Flash app richiede per l’attivazione del “Google Play Services’, sfruttando una serie di autorizzazioni tramite servizi di accessibilità, una funzione progettata per aiutare le persone con disabilità di utilizzare il proprio cellulare.

Questi includono il recupero del contenuto della finestra, girando sul web migliorata l’accessibilità per le finalità di installazione di script e osservando digitato nel testo. La stessa tecnica di abusare di servizi di accessibilità in precedenza è stato sfruttato da data-stealing trojan Android, ma questa è la prima volta che è stato visto in ransomware.

Una volta dato le autorizzazioni appropriate, DoubleLocker installa il ransomware, come la Home page predefinita di applicazione, il che significa che la prossima volta che l’utente visita il loro schermo di casa, sono di fronte con una nota di riscatto.

“Ponendosi come home predefinita app – launcher – è un trucco che migliora il malware persistenza. Ogni volta che l’utente fa clic sul pulsante Home, il ransomware viene attivato e il dispositivo si è bloccato di nuovo. Grazie al servizio di accessibilità, l’utente non sa che hanno lanciato il malware che colpisce Casa”, dice Lukáš Štefanko, malware ricercatore presso ESET.

doublelocker-ransom-message.png

DoubleLocker ransomware nota.

Immagine: ESET

DoubleLocker blocca il dispositivo in due modi. Primo, come altre forme di ransomware, che consente di crittografare i file sul dispositivo, in questo caso, utilizzando l’algoritmo di crittografia AES con l’estensione “cryeye”. Purtroppo per le vittime, la crittografia applicata in modo efficace, il che significa che c’è attualmente alcun modo per recuperare i file senza la chiave.

In secondo luogo, il ransomware cambia il PIN del dispositivo, bloccando di fatto la vittima è l’uso in qualsiasi modo a tutti. Il PIN è impostato a un numero casuale che gli attaccanti non conservare se stessi, il che significa la sua impossibilità di recuperare l’accesso al dispositivo. Gli attaccanti in remoto consente di reimpostare il PIN quando il dispositivo è sbloccato dopo il riscatto viene pagato.

In cambio per sbloccare il dispositivo, gli attaccanti richiesta di un riscatto di 0.0130 Bitcoins – intorno a 73 dollari al momento della scrittura a causa del forte apprezzamento della valuta.

Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

Mentre questa cifra è bassa rispetto ad altre forme di ransomware, è probabile che il cyber criminali dietro il regime di pensare che le vittime sono più propensi a pagare un piccolo importo, al fine di riottenere l’accesso al suo telefono o tablet.

Un termine di 24 ore per pagare il riscatto viene rilasciato dagli aggressori, che sostengono che “Senza [software], non si sarà mai in grado di ottenere il vostro file originali indietro”.

Per la maggior parte, c’è un solo modo per liberare il dispositivo di DoubleLocker senza pagare il riscatto e tramite un reset di fabbrica, che porterà a tutti i dati che non è stato eseguito fino a perdersi.

C’è una piccola possibilità radicata telefoni Android in grado di superare il blocco PIN senza reset e solo se il dispositivo è in modalità di debug prima di ransomware viene installato. Se questo è il caso, l’utente può rimuovere i file di sistema in cui il PIN viene memorizzato, che permette all’utente di reimpostare manualmente il dispositivo.

Il modo migliore per gli utenti Android per evitare di cadere vittima di ransomware o altro malware è quello di non installare le applicazioni o software da siti di terze parti.

Tuttavia, Google Play Store non è a prova di proiettile – il mercato ufficiale, mantiene la maggior parte delle applicazioni malevole, ma alcuni continuano a scivolare attraverso la rete.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Google può vincere la sua battaglia con il malware Android?Questa banca dati rubare malware per Android è tornato ora anche sneakierThis è il modo più semplice per evitare malware sul tuo dispositivo Android [CNET]malware Android bypassato Google Play store sicurezza, potrebbe avere infettato 4,2 milioni di dispositivi [TechRepublic]Questo Android ransomware minaccia di esporre la cronologia di navigazione per tutti i tuoi contatti

0