Ransomware: nowy Simplocker atakuje system Android
2014-07-25 11:25
Przeczytaj także: Ransomware szyfrujący pliki atakuje system Android
Nowy Simplocker, oznaczony przez firmę ESET jako Android/Simplocker.I, żąda okupu w języku angielskim. Podobnie jak w innych przypadkach zagrożeń typu ransomware, ofiara jest wprowadzana w błąd, że urządzenie zostało zablokowane przez FBI po rzekomym wykryciu nielegalnej działalności takiej jak przeglądanie stron z pornografią dziecięcą. Żądanie okupu wynosi 300 USD, a ofiara jest zobowiązana do zapłaty żądania poprzez MoneyPak – platformę prepaid służącą do płatności onlineNowy wariant Simplockera zawiera dwie dodatkowe sztuczki, aby jeszcze bardziej uprzykrzyć życie ofiary.
fot. mat. prasowe
Screen ekranu urządzenia mobilnego z żądaniem okupu
Nowy Simplocker, oznaczony przez firmę ESET jako Android/Simplocker.I, żąda okupu w języku angielskim.
- Oprócz szyfrowania dokumentów, zdjęć i filmów na karcie SD urządzenia, Android/Simplocker.I szyfruje teraz także archiwa plików: ZIP, 7z i RAR. Wiele narzędzi do tworzenia kopii zapasowych plików w systemie Android przechowuje backupy jako pliki archiwalne, dlatego również te kopie zapasowe zostaną zaszyfrowane – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET.
Złośliwe oprogramowanie instaluje się z uprawnieniami administratora urządzenia, co sprawia, że znacznie trudniej je usunąć. Wykorzystuje także socjotechnikę, aby nakłonić użytkownika do zainstalowania aplikacji - maskuje się pod postacią odtwarzacza wideo plików Flash.
W przypadku, gdy Android/Simplocker zaszyfrował pliki, można użyć zaktualizowanej aplikacji o nazwie ESET Simplocker Decryptor, która je przywróci. Zawsze warto zachować ostrożność podczas instalowania aplikacji na urządzeniu, zwłaszcza gdy instalowana aplikacja prosi o uprawnienia administratora urządzenia.
fot. mat. prasowe
Android/Simplocker zamaskowany jako odtwarzacz wideo plików Flash
Nowy wariant Simplockera zawiera dwie dodatkowe sztuczki, aby jeszcze bardziej uprzykrzyć życie ofiary.
Poprzednia wersja Android/Simplocker, przed którą ESET ostrzegał już na początku czerwca, szyfrowała wyłącznie pliki znajdujące się na karcie pamięci o rozszerzeniach: jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4. Komunikat o żądaniu okupu napisany był w języku rosyjskim, a zapłata miała być uiszczona w ukraińskiej walucie, co pozwalało przypuszczać, że głównymi ofiarami tego zagrożenia mieli być mieszkańcy Ukrainy.
![Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023 [© Brian Jackson - Fotolia.com] Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023](https://s3.egospodarka.pl/grafika2/cyberzagrozenia/Trojan-bankowy-Qbot-najpupularniejszy-na-swiecie-w-VI-2023-253614-150x100crop.jpg)
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)