Posted by MinO | 0 comments

Ransomware απειλεί χρήστες Android


Τα τελευταία χρόνια, Ransomware όπως το CryptoLocker έχουν χρησιμοποιηθεί επιτυχώς ώστε να μολύνουν σταθερούς και φορητούς υπολογιστές. Η μετάβαση τους σε συσκευές κινητής που τρέχουν Android δεν θα πρέπει να αποτελεί έκπληξη.

Την Κυριακή, ένας ερευνητής με το όνομα Kafeine δημοσίευσε ένα άρθρο για ένα Android Ransomware, γνωστό ως Koler.A, το οποίο στοχεύει σε χρήστες Android σε όλο τον κόσμο, σε χώρες όπως οι ΗΠΑ, το Ηνωμένο Βασίλειο, η Γαλλία και η Ολλανδία.

Το Koler.A εμφανίζει ένα μήνυμα που καταλαμβάνει ολόκληρη την οθόνη και απαιτεί λύτρα, εμφανίζοντας ταυτόχρονα και την τοποθεσία του χρήστη. Στις ΗΠΑ για παραδειγμα, το μήνυμα εμφανίζεται στα Αγγλικά, ισχυρίζεται πως προέρχεται από το FBI και εμφανίζει μια φωτογραφία του Μπαράκ Ομπάμα. Το μήνυμα φέρεται να προέρχεται από την κυβέρνηση και αναφέρει πως ο χρήστης εντοπίστηκε να έχει πρόσβαση σε παράνομο περιεχόμενο. Για να επανακτήσουν τον έλεγχο της συσκευής τους, οι χρήστες πρέπει να πληρώσουν ένα πρόστιμο της τάξης των 300$, μέσω μιας μεθόδου ανώνυμης πληρωμής όπως το MoneyPak.

Το Koler.A δεν έχει τις ίδιες δυνατότητες με τα αντίστοιχα Ransomware που έχουν μολύνει υπολογιστές-τουλάχιστον έως τώρα. Σε αντίθεση με τα Ransomware που κρυπτογραφούν τα δεδομένα του χρήστη και μπορούν να προκαλέσουν απώλεια δεδομένων, το Koler.A απλά εμφανίζει επανειλλημένα το μήνυμα που απαιτεί την πληρωμή.

Η μόλυνση γίνεται ως εξής: ο χρήστες επισκέφτονται πορνογραφικά sites τα οποία ζητούν από τα θύματα να κατεβάσουν ένα .apk αρχείο ώστε να εγκαταστήσουν μια εφαρμογή που θα τους παρέχει πρόσβαση σε περισσότερους πόρους πορνογραφικού περιεχομένου.

Ο Filip Chytry, αναλυτής κακόβουλου λογισμικού από την AVAST software, αναφέρει τα εξής:

"Κατάφερα να απεγκαταστήσω την εφαρμογή μέσα από το γραφικό περιβάλλον του Android, παρόλα αυτά η διαδικασία είναι αρκετά ενοχλητική, καθώς η οθόνη εμφανίζεται συνεχώς. Στη χειρότερη περίπτωση, οι χρήστες θα είναι σε θέση να επαναφέρουν τη συσκευή τους μέσω factory reset."

[via]

0 comments: