0
En form for Android ransomware, som truer med at sende offerets private oplysninger og web-historie til alle deres kontakter, der er blevet opdaget i den officielle Google Play app store.
Afsløret af forskere på McAfee, LeakerLocker faktisk ikke kryptere ofre’ – filer, men i stedet hævder at have foretaget en sikkerhedskopi af de data, der er gemt på enheden, og truer med at dele det med alle brugerens telefon og e-mail-kontakter.
Dem bag malware efterspørgsel $50 i bytte for ikke lækker personlige oplysninger, herunder fotos, Facebook-beskeder, web historie, e-mails, placering, historie og meget mere, der spiller på frygten for potentielle forlegenhed snarere end nogen form for kryptering.
To applikationer i Google Play-Butikken, der er indeholdt malware, Wallpapers Blur HD, som er blevet hentet mellem 5.000 og 10.000 gange, og Booster & Cleaner Pro, som er blevet hentet mellem 1.000 og 5.000 gange.
Det samlede antal af downloads, som betyder, at op til 15.000 mennesker, der er ofre for denne ransomware, der har været i Google Play Store, i hvert fald siden April. Begge programmer har en god point, hvilket tyder på, at dem, der står bag ordningen, har været at give dem falske anmeldelser.
Når du har hentet, LeakerLocker anmoder om, at store dele af tilladelser, herunder evnen til at håndtere opkald, kan du læse og sende beskeder, og har adgang til kontakter — overdrevne for de apps, malware, der hævder at være — før at kommunikere med en modtager, iværksættelse af ondsindet aktivitet af og låsning af homescreen af enheden med afpresning og trusler.

LeakerLocker forsøg på at presse ofrene til at betale en løsesum, ved at true med at udlevere deres personlige data.
Billede: McAfee
Det er sandt, at malware kan få adgang til private oplysninger — takket være dens ofre for tildeling af tilladelser til installation gang — men ikke alle private data LeakerLocker hævder at have adgang til, kan ses eller lækket.
Men en analyse af den kode, der viser, at det er i stand til i det mindste at få adgang til en e-mail-adresse, nogle kontaktoplysninger, Chrome browser historie, sms-beskeder og opkald, og billeder fra kameraet.
Uddrag af denne data, der er tilfældigt udvalgt til at overbevise offeret, at alle deres data er blevet kopieret — selv på dette tidspunkt for de oplysninger, der ikke faktisk er blevet kopieret, men det kan ske, hvis control server emner, der er relevante instruktioner.
Denne grundlæggende form af ransomware kræver løsepenge via kreditkort, selv om forskere råder inficeret ofre ikke er til at betale, fordi der ikke er nogen garanti for, at oplysningerne vil blive frigivet eller ikke bruges til afpresning ofre igen.
McAfee forskere har rapporteret, LeakerLocker til Google, som siger, at det er “at undersøge” — og det ser ud til, at de to apps, herunder malware, er blevet fjernet fra Google Play store.
Det er langt fra første gang, malware har infiltreret Android ‘s officielle app markedsplads, og er et tegn på, at Google’ s fortsatte kamp mod cyberkriminelle at snige malware ind i butikken.
ZDNet har kontaktet Google for at kommentere LeakerLocker, men har endnu ikke modtaget et svar på tidspunktet for offentliggørelsen.
LÆS MERE OM IT-KRIMINALITET
Google: Vi har dræbt Vaskeskind, en af de største Android malware familier everRansomware: executive-guide til en af de største trudsler om webGoogle siger, at det er stoppet med at et væld af “farlige” Android-apps – [CNET]Over 400 tilfælde af Dresscode malware, der er fundet på Google Play-butikken, siger researchersBad nyheder, Android devs: 40 procent af apps på markedet forlader følsomme bagdøre udsat for [TechRepublic]
0