Вымогатели становится проблемой не только для тех, кто пользуется компьютерами, но для пользователей Android так же. В то время как большинство Android-вымогателей фактически не шифровать любые файлы, они просто заблокировать экран, есть несколько, что делать. Новый вымогателей, DoubleLocker, был замечен компанией ESET исследователей, и не только шифрует файлы, но и меняет PIN-код устройства, который, по сути, блокирует вас из вашего устройства. DoubleLocker Android ransomware locks your screen and encrypts your data«DoubleLocker можете изменить pin-номеров устройств, предотвращения жертв от доступа к их устройствам, а также шифрует данные, которые он находит в них – комбинация, которая ранее не была замечена в экосистеме Android,» по ESET report explains.

Вредоносных программ для Android распространяется через вредоносное обновление Adobe флеш. Он получает права администратора, устанавливает себя в качестве домашнего применения по умолчанию, шифрует ваши файлы, и меняет свой пин-код, так что Вы не может получить доступ к устройству. Это, видимо, связано с пресловутой угонщик Троян для Android-банкинг, так как он базируется на том же коде.

Android ransomware locks your screen and encrypts your data

Этот элемент банковского Троянца является одним из первых вредоносных программ для Android, которые удалось украсть деньги с банковских счетов через СМС-управление счетом услуги, поддельный экран входа в систему, так что пользователи могут вводить в заблуждение, выдавая свои учетные данные, и добавьте функциями вымогателя. DoubleLocker использует тот же код, как элемент для блокировки устройства и шифрования файлов, но в отличие от svpeng, опасны тем, он не включает в себя код для кражи информации, связанной с банком.

DoubleLocker распространяется через поддельные обновления Adobe Flash-плеер

Как много вредоносных программ, как компьютер и андроид, это распространяется через поддельные обновления Adobe флеш. Инфекцией довольно простой, вы заходите на сомнительный сайт, он просит, чтобы вы обновите ваш Adobe Flash плеер, чтобы просматривать содержимое, и после того как вы скачать вредоносные обновления, вымогатели внутри.

«После запуска приложение запрашивает подключение услуги доступа вредоносных программ, названный “сервис Гугл плей”. После того, как вредоносная программа получает права доступа, он использует их, чтобы активировать права администратора устройства и устанавливают себя в качестве домашней приложения по умолчанию, в обоих случаях без согласия пользователя,» от ESET Лукаш Štefanko объясняет.

Включается каждый раз, когда пользователь нажимает кнопку Home

Как только он получает все необходимые права администратора, он шифрует ваши данные и блокирует экран. Вместо привычного фона, вы увидите записку. В отличие от многих других вредоносных программ для Android, DoubleLocker ли шифровать ваши файлы, а значит есть небольшой шанс, вы получите их обратно. Он добавляет .расширение cryeye для всех затрагиваемых файлов.

“Шифрование осуществляется должным образом, что означает, что, к сожалению, нет никакого способа, чтобы восстановить файлы без получения ключа шифрования из нападавших,” Štefanko объясняет.

Когда вредоносная программа блокирует устройство, она меняет PIN-код, но не хранить его в любом месте, поэтому преступники не имеют, и исследователи не могут его восстановить. Когда выкуп заплачен, хакеры могут удаленно сбросить PIN-код, разблокировка устройства.

Исследователи также отмечают, что эта программа запускается, когда пользователь нажимает кнопку Home. Каждый раз при нажатии кнопки домой, вымогателей активирует, что означает, что даже если пользователю удается обойти блокировку, если они нажмите кнопку Home, экран будет снова заблокирована.

Сброс нужен для того, чтобы избавиться от DoubleLocker

Для того, чтобы разблокировать устройство, пользователей просят заплатить 0.0130 Биткоин, которая составляет около $70. К сожалению, нет никакого способа, чтобы восстановить данные, Если Вы не сохранили все до инфекции. И для того, чтобы избавиться от DoubleLocker, пользователи должны выполнить полный сброс.

«Для укоренившихся устройств, однако, есть способ обойти блокировку pin-без сброса настроек. Для метода, чтобы работать, устройства должны быть в режиме отладки до вымогатели активизировались. Если это условие выполнено, то пользователь может подключиться к устройству по adb и снять файловой системы, где пин-код хранится на Android. Эта операция разблокирует экран, так что пользователь может получить доступ к своему устройству. Потом, работая в безопасном режиме, пользователь может отключить права администратора устройства для вредоносных программ и удалить его. В некоторых случаях, требуется перезагрузка устройства,» ЕСЕТ объясняет.

Добавить комментарий