Cercetătorii din domeniul securitaţii au descoperit ceea ce consideră a fi primul ransomware Android PIN-locker

Articol postat de:

images (1)
Cercetatorii din domeniul securitatii au descoperit ceea ce considera a fi primul ransomware Android PIN-locker, care vizeaza utilizatorii de telefoane mobile din America de Nord.

LockerPIN stabileste sau modifica codul PIN al unul dispozitiv, blocheaza ecranul si solicita o rascumparare de 500 dolari. Cercetatorii din cadrul firmei de securitate Eset  sustin, insa, ca daca victima plateste rascumpararea, atacatorii nu pot debloca dispozitivul, deoarece PIN-ul este stabilit aleatoriu.
Stirea vine la doar cateva zile dupa ce s-a descoperit, de catre cercetatori, o aplicatie Android rau intentionata, denumita Adult Player, care fotografiaza utilizatorii in secret cu camera foto front-facing a dispozitivului, dupa care bloacheaza dispozitivul si solicita o rascumparare.
LockerPIN se raspandeste prin intermediul tertelor magazine de aplicatii neverificate, al forumurilor warez si prin intermediul torrent-ului. Potrivit statisticilor Eset LiveGrid, 75% dintre dispozitivele Android infectate se afla in prezent in SUA.
„Aceasta face parte dintr-o tendinta in care scriitorii de malware Android incep sa vizeze, pe langa utilizatorii rusi si ucrainieni, si utilizatorii americani, putand astfel obtine profituri semnificativ mai mari”, a declarat inginerul de detectie Eset, Lukas Stefanko.
Dupa ce este instalat cu succes, malware-ul Android incearca sa obtina privilegii de administrator pe dispozitiv, inlocuind mesajul sistemului cu propria fereastra, mascata ca actualizare. Facand click pe pretinsa actualizare, victima activeaza fara sa stie privilegiile de administrator in fereastra ascunsa.
Potrivit Eset, aceasta tactica devine din ce in ce mai populara in randul atacatorilor Android, obtinerea privilegiilor de administrator facand mai greu de eliminat orice infectie malware.
Chiar daca troianul este eliminat, pentru dispozitivele unrooted care nu sunt protejate de un sistem de securitate, nu exista o modalitate usoara de a schimba PIN-ul.
Singurul mod de a schimba PIN-ul este factory reset, insa aceasta inseamna ca toate datele de pe dispozitiv vor fi pierdute.
Cercetatorii sustin ca aceasta reprezinta o evolutie a ransomware-ului mobil deoarece, in troienii Android LockScreen anteriori, functionalitatea de blocare a ecranului era obtinuta de obicei prin aducerea constanta a ferestrei ransom in partea de jos a ecranului.
Desi au fost implementate diferite mecanisme de auto-aparare pentru a pastra utilizatorul dispozitivului blocat, cercetatorii au declarat ca nu era greu sa scapi de malware, prin deblocarea dispozitivului cu Android Debug Bridge sau prin dezactivarea drepturilor de administrator si dezinstalarea aplicatiei malware in Safe Mode.
LockerPIN nu doar ca obtine privilegiile de administrare intr-o maniera noua, ci foloseste un mecanism de auto-aparare agresiv. Cand utilizatorii vor incerca sa dezactiveze drepturile de administrare pe dispozitiv pentru malware vor esua, deoarece troianul a inregistrat o functie call-back pentru reactivarea privilegiilor atunci cand se incearca eliminarea, au scris cercetatorii intr-un blog post.
Ca strat suplimentar de auto-aparare, ransomware-ul incearca sa elimine toate procesele antivirus atunci cand utilizatorul incearca sa dezactiveze drepturile de administrare pe dispozitiv.
In august 2015, Intel Security a raportat ca mostrele de ransomware au crescut cu 127% in cel de-al doilea trimestru al anului 2015, comparativ cu aceeasi perioada din 2014, afectand in principal desktop-urile si laptop-urile.
Sursa foto: http://www.itproportal.com
Sursa articolului: http://www.smartnews.ro/



Add Comment Register



Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *


*

Poți folosi aceste etichete HTML și atribute: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>