Het is een paar dagen geleidelijk ongebruikelijk om voorbij te gaan zonder dat we nog een kwaadwillende Android -app horen die vol zit met ransomware, evenals verzonden in het wild om verwoesting aan te richten onder nietsvermoedende gebruikers. Slechts een paar dagen geleden hebben we gehoord over een ransomware die via XMPP communiceerde, evenals een nieuwe stam, die Android/Lockerpin.a wordt genoemd, lijkt dingen naar een hoger, geavanceerder niveau te brengen door de pin in te stellen of te resetten Dat is nodig om toegang te krijgen tot het Android -apparaat. Gadgeteigenaren moeten vervolgens een fabrieksreset uitvoeren en alle gegevens van het apparaat wegvagen, of $ 500 uitkruisen voor de kwaadaardige personen die de malware bedienen, wat nu het gemeenschappelijke actieprogramma is.
Net als de meeste kwaadaardige installaties die zijn ingebed met digitaal kwaad, heeft deze nieuwste ontwikkeling allereerst de gadget -eigenaar nodig om IT -administratierechten te verlenen om ervoor te zorgen dat het zijn sluwe bedoeling niet kan uitvoeren. Om individuen te techniek te techniek om volledige systeemtoegang te bieden, overlapt Android/Lockerpin.a “een nep -patchinstallatie bovenop een activeringsbericht”. Door op de vrij onschuldige knop “Doorgaan” te klikken, bieden individuen onbedoeld toestemming aan de app om een reeks wijzigingen aan het Android -systeem aan te brengen. Daarom voorkomende individuele winst toegang tot de gadget door een onbekende pincode in te stellen.
Een van de dingen die deze specifieke spanning van ransomware sluwer maakt, is dat het niet snel lijkt te worden verslagen. Eerdere stammen van ransomware ingebed in kwaadwillende apps kunnen worden bestreken door de gadget in risico-vrije modus op te starten en beheerde privileges te elimineren. Meer nog, volgens analisten werkt deze specifieke exploit om zichzelf te beschermen tegen geïnstalleerde AV -apps ook door nep -vensters te drukken met de knop ‘Doorgaan’ indien gedetecteerd. Vanwege de aard van Android/Lockerpin.a, evenals de waarheid dat het de pincode op systeemniveau wijzigt, lijkt het erop dat een fabrieksafwijking de enige echte oplossing is voor de lockdown, tenzij u ook een geroote telefoon hebt, als enige ervaring met ADB:
Nadat je op de knop hebt geklikt, is de gadget van de gebruiker gedoemd: de Trojan -app heeft zowel de rechten van de beheerder en nu gadget vergrendeld – evenals nog erger, het heeft een nieuwe pin ingesteld voor het vergrendelscherm.
Een korte tijd later zal de persoon worden gevraagd om $ 500 te betalen voor vermeende toegang tot onwettige obscene websites en ook voor het opslaan van dergelijk materiaal op hun telefoon.
De ransomware wordt nog niet echt geclassificeerd als een grootschalige bedreiging voor Android-eigenaren nog. Het wordt momenteel naar gadgets geladen via Android-app-winkels van derden via een applicatie die belooft om p*rnografie te serveren aan degenen die het downloaden. Dat zou op zichzelf voldoende moeten zijn om alarmbellen te rinkelen en individuen weg te houden. Het potentiële bestaat hiervoor echter om de mainstream Google Play te infecteren, waardoor het toegang krijgt tot miljoenen meer apparaten.
(Bron: Welivesecurity)
U kunt ons op Twitter naleven, ons toevoegen aan uw cirkel op Google+ of zoals onze Facebook -pagina zoals om uzelf op de hoogte te houden van de nieuwste van Microsoft, Google, Apple en het web.