REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-03-07 10:18 | PDA & Navi | eset | ransomware | alert | android
Kan
Wykop Sledzik Google drukuj Poleć 1

Nowy wirus zaszyfruje Androida i Ci o tym... powie

Eksperci z firmy ESET odkryli nowe zagrożenie atakujące użytkowników Androida. Po zainfekowaniu smartfona lub tabletu z systemem Android, urządzenie zaczyna niespodziewanie… mówić. Może się wydawać, że to jego nowa funkcja. Niestety nie – kobiecy głos informuje o blokadzie ekranu z powodu infekcji urządzenia zagrożeniem ransomware. Jeśli znasz język chiński, dowiesz się, że okup za odblokowanie urządzenia wynosi 40 juanów, czyli około 6 dolarów.

Ekran z żądaniem okupu
Ekran z żądaniem okupu

Eksperci z firmy ESET odkryli funkcję „werbalną” w jednym z zagrożeń z rodziny Jisut (Android/LockScreen.Jisut). ESET najczęściej wykrywa to złośliwe oprogramowanie jako Android/Lockerpin ze względu na jego drugą wyróżniającą cechę – zdolność do zresetowania kodu PIN blokady ekranu.

Infekcja następuje w momencie otwarcia złośliwej aplikacji pobranej spoza Google Play i kliknięcia przycisku „Kliknij by aktywować za darmo”. Następnie ofiara proszona jest o przyznanie praw administratora dla złośliwego oprogramowania, przez co trudno jest później odinstalować aplikację. Następnie urządzenie jest blokowane, a kobiecy głos recytuje żądanie okupu w języku chińskim. Dodatkowo zagrożenie próbuje zdobyć dane do logowania do chińskiego serwisu społecznościowego QQ poprzez wyświetlenie fałszywego ekranu do logowania. Wpisana nazwa użytkownika i hasło zostają od razu przekazane atakującym.

Fałszywy ekran próbujący pozyskać dane do logowania do serwisu społecznościowego
Fałszywy ekran próbujący pozyskać dane do logowania do serwisu społecznościowego

Złośliwy plik atakuje przede wszystkim chińskich użytkowników urządzeń z systemem Android, jednak eksperci nie wykluczają jego rozprzestrzenienia na inne kraje. Kamil Sadkowski, analityk zagrożeń z firmy ESET podaje trzy sposoby na pozbycie się z urządzenia szkodliwego oprogramowania:

    1. Za pośrednictwem oprogramowania mobile Device Management można ręcznie cofnąć uprawnienia administratora ustanowione dla złośliwej aplikacji. Jednak jest to możliwe tylko w przypadku, gdy takie oprogramowanie zostało zainstalowane przed zainfekowaniem urządzenia.

    2. Jeśli urządzenie zostało zrootowane, mamy do dyspozcji opcję Android Debug Bridge, która umożliwia komunikowanie się z urządzeniem za pośrednictwem wiersza polecenia. Ta opcja pozbycia się złośliwego oprogramowania przeznaczona jest dla zaawansowanych użytkowników.

    3. Ostatnia deska ratunku to przywrócenie ustawień fabrycznych urządzenia, jednak w tym przypadku trzeba liczyć się z utratą danych takich jak zdjęcia, filmy czy kontakty.

źródło: ESET

Kan


Oceń ten artykuł w skali od 1 do 5.
Tagi: | eset | ransomware | alert | android Wykop Sledzik Google drukuj Poleć 1
Komentarze: 1 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>

AnonimAdam
Niezarejestrowany




Zgłoś naruszenie
Wysłano: 2017.03.08 16:37 Odpowiedz
Gdybym cos takiego zlapal to factory reset i po problemie, a wszystkie ustawienia mam zapisane pod katem goigle, zdjecia i filmy rowniez mam auto backup na google photos :-) takze nic straconego. No chyba jedynie smsy ale i tak sam je kasuje raz w miesiacu.

Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?






Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 774

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)