Aplicações maliciosas, criadas especificamente para telefones Android têm espalhado por um tempo agora. Alguns deles podem bloquear o dispositivo e apresentar ao usuário uma falsa notificação alegando ter vindo de uma instalação do governo. Outros gerenciam não apenas restringir o acesso ao telefone, mas também para criptografar os arquivos que estão armazenados nele. Uma nova ameaça para os dispositivos Android que silenciosamente pode obter direitos de administrador do dispositivo e bloquear usuários alterando o PIN de bloqueio de tela-será discutida neste artigo. Android Lockerpin Virus

O aplicativo ransomware, muitas vezes referido como Android/Lockerpin.A, espalha-se por meio de truques de engenharia social. Isso é disfarçado como um aplicativo para visualização de vídeos pornográficos chamados pornô Droid. O aplicativo não pode ser baixado do Google Play Store, que significa que a única forma de adquiri-lo é através de fontes de terceiros. O aplicativo malicioso infecta principalmente dispositivos localizados nos EUA, no entanto, outros países podem ser afetados também.

Uma vez que o malware é instalado, ele obtém privilégios de administrador do dispositivo sobrepondo-se a janela de ativação com uma janela falsa “Atualizar a instalação do patch”. Se o utilizador compromete-se a esta instalação, a ameaça obtém direitos de administrador silenciosamente. Não muito tempo depois, uma alerta falso que supostamente vem do FBI afirma que o usuário tem que pagar $500 para visualização proibida conteúdo pornográfico. Após a notificação falsa é exibida, o malware bloqueia a tela e redefine o PIN de bloqueio de tela. O usuário não poderá mais acessar o dispositivo sem ter privilégios de root ou fábrica redefini-lo, o que resultará na perda de todos os dados armazenados sobre o Android.

Android LockerpinOutro aspecto desta infecção que deve ser mencionado é o uso de táticas de Defesa agressiva que nunca foram usados em malware Android anterior. Se o usuário tenta desativar os direitos de administrador do dispositivo para o ransomware, reactiva os privilégios usando a função de retorno de chamada já registrada ou mostrando uma janela falsa, que afirma que a operação é proibida. Além disso, o aplicativo malicioso pode até mesmo tentar matar processos anti-vírus para prevenir o usuário de desinstalá-lo.

Desbloquear o dispositivo sem um reset de fábrica só é possível se está enraizado ou se tem uma solução MDM que pode restaurar o pino. Se o dispositivo está enraizado, o usuário pode se conectar a ele pelo Android Debug Bridge e exclua o arquivo no qual está armazenado o pino. No entanto, depuração USB deve ser habilitada previamente por isso ter sucesso. O seguinte conjunto de comandos pode ser usado a fim de desbloquear o telefone:

  • > casca de db
  • > su
  • > rm /data/system/password.key

Uma vez que o usuário executa esses comandos, é removida a tela de bloqueio de senha e é possível acessar o dispositivo.

Em conclusão, gostaríamos de informar que você tenha muito cuidado com o software que você baixar no seu Android, bem como os seus outros dispositivos. Não use fontes de terceiros a menos que você tem certeza de que eles podem ser confiáveis. Programas maliciosos estão ficando mais e mais sofisticados, o que significa que é extremamente importante ter ferramentas anti-malware poderoso capazes de proteger você mesmo contra as ameaças mais recentes e mais perigosas.

Deixar uma resposta