Škodlivé aplikace vytvořené speciálně pro Android telefony se šíří na chvíli teď. Některé z nich mohou zamknout zařízení a prezentovat falešné oznámení tvrdí, že pochází z vládní zařízení. Ostatní Správa nejen omezit přístup k telefonu, ale také k šifrování souborů, které jsou v něm uloženy. Nová hrozba pro Android zařízení, která mohou získat práva správce zařízení a uzamknout uživatele změnou PIN lock obrazovky bude popisované v tomto článku. Android Lockerpin Virus

Ransomware aplikace, často označované jako Android/Lockerpin.A, se šíří pomocí triky sociálního inženýrství. To je maskován jako aplikaci pro prohlížení pornografických videí s názvem porno Droid. Aplikace nemůže stáhnout z Google Play Store, což znamená, že jediný způsob, jak k jeho získání prostřednictvím zdrojů třetích stran. Škodlivé aplikace většinou infikuje zařízení umístěných v USA, však ostatní země mohou být ovlivněny také.

Jakmile dostane malware nainstalován, získá oprávnění správce zařízení vrstvením aktivace okno s falešnými „Aktualizovat instalace opravy“ okno. Je-li uživatel se zavazuje tuto instalaci, hrozbu tiše získává práva správce. Nedlouho poté falešný poplach, který údajně pochází z FBI tvrdí, že uživatel musí zaplatit 500 dolarů za prohlížení zakázáno pornografický obsah. Poté, co falešné upozornění se zobrazí, malware uzamkne obrazovku a resetuje PIN lock obrazovky. Uživatel může nadále přístup k zařízení bez nutnosti roota nebo factory reset, která bude mít za následek ztrátu všech dat uložených na Android.

Android LockerpinDalší aspekt této infekce, které stojí za zmínku je jeho používání agresivních sebeobrany taktiky, která nebyla nikdy použita v předchozích androida malware. Pokud se uživatel pokusí deaktivovat zařízení administrátorských práv pro ransomware, to bude aktivovat oprávnění pomocí již zaregistrované funkce zpětné volání nebo ukazující falešné okno, které tvrdí, že operace je zakázáno. Kromě toho škodlivé aplikace může dokonce pokusit zabít antivirové procesy s cílem zabránit uživateli v odinstalování.

Odemykání zařízení bez tovární reset je možná pouze pokud má kořeny, nebo pokud má MDM řešení, které lze obnovit kód PIN. Je-li zařízení má kořeny, může uživatel připojit pomocí Android Debug Bridge a smazat soubor, ve kterém je uložen kód PIN. Nicméně USB ladění musí být povoleno předem za to uspět. Následující sadu příkazů lze použít k odemknutí telefonu:

  • > db shell
  • > su
  • > rm /data/system/password.key

Jakmile uživatel spustí příkazy, heslo zámku obrazovky zmizí a je možné získat přístup k zařízení.

Na závěr bychom rádi poradíme, že být obzvlášť opatrní se softwarem, který stáhnete na Android, stejně jako ostatní zařízení. Nepoužívejte zdrojů třetích stran, pokud si nejste jisti, že se dá věřit. Škodlivé programy jsou stále více a důmyslnější, což znamená, že je nesmírně důležité mít silný anti-malware nástrojů vás chrání i před nejnovější a nejvíce nebezpečné hrozby.

Napsat komentář