Нови Android Ransomware Заключване на джаджи чрез промяна на кода на заключения екран

, той завършва постепенно необичаен за няколко дни, без да чуваме за още едно злонамерено приложение за Android, което е опаковано с Ransomware, както и изпратено за още едно злонамерено приложение в дивата природа, за да доведе до поразия сред нищо неподозиращи потребители. Само няколко дни назад чухме за откуп, който комуникира над XMPP, както и сега нов щам, като е наречен Android/Lockerpin.A, изглежда, че извежда нещата на по -високо, по -напреднало ниво, като настрои или нулира щифта Това е необходимо за предоставяне на достъп до достъп до устройството Android. След това собствениците на джаджи са длъжни да извършват фабрично нулиране, както и да избършат всички данни от устройството или да отхвърлят 500 долара на злонамерените лица, управляващи злонамерен софтуер, което е наистина общата програма на действие сега.

Подобно на повечето злонамерени инсталации, които са вградени с Digital Evil, тази последна разработка на първо място се нуждае от собственика на джаджата, за да предостави привилегии за ИТ администрация, за да гарантира, че не може да приеме своето отвратително намерение. За да се разработи хората да осигурят пълен достъп до системата, Android/Lockerpin.A „Съкращава фалшива инсталация на пластира отгоре на известие за активиране“. Като кликнат върху сравнително невинния бутон „Продължение“, хората по невнимание дават разрешение на приложението, за да направят серия от модификации на системата Android. следователно предотвратяване на индивидуалния достъп до приспособлението чрез задаване на неизвестен ПИН код.

Едно от нещата, които правят този специфичен щам на Ransomware по -отвратително, е, че изглежда, че той не се побеждава бързо. По-ранните щамове на Ransomware, вградени в злонамерени приложения, могат да бъдат бойни чрез зареждане на джаджата в безрисков режим и премахване на административните привилегии. Освен това, според анализаторите, този специфичен експлоатация работи, за да се предпази от инсталирани AV приложения също чрез натискане на фалшиви прозорци с бутона „Продължи“, ако и когато е открит. Поради естеството на Android/Lockerpin.A, както и истината, че модифицира PIN кода на системно ниво, изглежда, че фабричното избърсване е единственото истинско решение на блокирането, освен ако нямате и вкоренен телефон Като известен опит с ADB:

След като щракнете върху бутона, притурката на потребителя е обречена: приложението Trojan придобива правата на администратора тихо, както и сега може да заключи джаджа – както и още по -лошо, то задава нов ПИН за заключения екран.

Малко по -късно на лицето ще бъде подканено да плати 500 долара за уж достъп до незаконни нецензурни уебсайтове, както и за съхраняване на такъв материал на телефона им.

Изкупният софтуер не е истински класифициран като осигуряване на мащабна заплаха за собствениците на Android все още. В момента той се разтоварва на джаджи чрез магазини за приложения на трети страни Android чрез приложение, което обещава да обслужва P*rnography на тези, които го изтеглят. Това само по себе си трябва да е достатъчно, за да се нагласят звънене на алармени камбани, както и да се държи хората далеч. Въпреки това съществува бъдещата за това, за да зарази основната игра на Google, като й осигурява достъп до милиони повече устройства.

(Източник: WeliveSecurity)

Можете да се съобразите с нас в Twitter, да ни добавите към вашия кръг в Google+ или да харесвате нашата страница във Facebook, за да се актуализирате за най -новите от Microsoft, Google, Apple, както и в мрежата.

Leave a Reply

Your email address will not be published.