Denne modbydelige nye Android ransomware krypterer din mobiltelefon-og ændrer din PIN-kode

0
164

Nul

locked-phone-screen-istock.jpg

DoubleLocker ransomware fordobler ned på sådan låser du din Android-telefon.

Billede: iStock

En ny form for Android ransomware krypterer ofre’ data, og ændringer i deres PIN-kode, der gør det næsten umuligt at få deres filer tilbage uden at betale en løsesum.

Døbt DoubleLocker af forskere på ESET, der opdagede det, den ransomware er spredt sig som en falsk Adobe Flash-opdatering via kompromitterede hjemmesider.

Når du har hentet til enheden, er den falsk Adobe Flash-app anmoder om aktivering af ‘Google Play-Tjenester, der udnytter en række tilladelser via tilgængelighed service, en funktion, der er designet til at hjælpe mennesker med handicap at bruge deres telefon.

Disse omfatter hentning af vinduet indhold, tænde forbedret web-adgang til formål at installere scripts og observere skrevet i teksten. Den samme teknik for at misbruge tilgængelighed tjenester er tidligere blevet udnyttet af data-stjæle Android trojanske heste, men det er første gang det er set i ransomware.

Når du har givet de nødvendige tilladelser, DoubleLocker installerer ransomware som standard Hjemme-program, hvilket betyder, næste gang brugeren besøger deres hjem skærmen, de er konfronteret med en løsesum note.

“Indstilling af sig selv som en standard hjemme-app – launcher – er et trick, der forbedrer malware persistens. Når brugeren klikker på knappen Home, ransomware bliver aktiveret, og enheden bliver låst igen. Takket være hjælp af tilgængelighed, service, brugeren ikke ved, at de lancerede malware ved at trykke Hjem,” siger Lukáš Štefanko, malware forsker hos ESET.

doublelocker-ransom-message.png

DoubleLocker ransomware note.

Billede: ESET

DoubleLocker låser enheden på to måder. For det første, ligesom andre former for ransomware, der krypterer filer på enheden, i dette tilfælde anvender AES-kryptering algoritme med filtypenavnet “cryeye”. Desværre for ofre, den kryptering, der skal anvendes effektivt, hvilket betyder, at der er i øjeblikket ingen mulighed for at hente filer uden nøgle.

For det andet, den ransomware ændrer PIN-anordning, der effektivt blokerer offeret fra at bruge det på nogen måde overhovedet. PIN-koden er sat til et tilfældigt nummer, som angriberne ikke gemme sig, hvilket betyder at det er umuligt at gendanne adgangen til enheden. Angriberne eksternt nulstille PIN-koden, når enheden er låst op, når den løsesum er betalt.

Til gengæld for at låse enheden op, angriberne kræve en løsesum for 0.0130 Bitcoins – omkring $73 i skrivende stund på grund af den høje værdiansættelse af valuta.

Se også: Ransomware: executive-guide til en af de største trusler på nettet

Mens dette tal er lavt sammenlignet med andre former for ransomware, det er sandsynligt, cyber-kriminelle bag ordningen, mener, at ofrene er mere tilbøjelige til at betale et mindre beløb for at få adgang til deres telefon eller tablet.

En frist på 24 timer til at betale den løsesum, der er udstedt af de angribere, der hævder, at “Uden [software], vil du aldrig være i stand til at få din oprindelige filer tilbage”.

For de fleste, er der kun én måde at slippe enheden af DoubleLocker uden at betale løsesum – og det er via en nulstilling til fabriksindstillinger, som vil føre til, at alle data, der ikke er sikkerhedskopieret, bliver tabt.

Der er en lille chance rodfæstet Android-telefoner kan komme forbi PIN-lås, uden at blive nulstillet, og det er kun, hvis enheden var i debugging tilstand, før den ransomware er installeret. Hvis dette er tilfældet, kan brugeren fjerne system fil, hvor PIN-koden er gemt, hvilket giver brugeren mulighed for manuelt at nulstille enheden.

Den bedste måde for Android-brugere til at undgå at blive ofre for ransomware eller anden malware er at ikke installere programmer eller software fra tredjeparts websteder.

Men Googles egen Play Store er ikke skudsikker – det officielle marked holder ud af det store flertal af ondsindede programmer, men nogle stadig slippe igennem nettet.

LÆS MERE OM IT-KRIMINALITET

Kan Google vinde sin kamp med Android malware?Denne bank data stjæle Android malware er tilbage – og det er nu engang sneakierThis er den nemmeste måde at undgå malware på din Android-enhed [CNET]Android malware omgås Google Play store sikkerhed, kunne have smittet 4,2 millioner enheder [TechRepublic]Denne Android ransomware truer med at udsætte din browsing historie til alle dine kontakter

0