Pierwszy ransomware na Androida, który zmienia PIN

Eksperci firmy ESET, zajmujący się na co dzień bezpieczeństwem IT, wykryli nowy ransomware, blokujący dostęp do smartfonów i tabletów z systemem Android. Zagrożenie bez wiedzy użytkownika zmienia lub ustawia nowy numer PIN, skutecznie blokując dostęp do danego urządzenia. W zamian za odblokowanie ransomware wymusza na użytkowniku opłacenie okupu w kwocie 500 dolarów.Nawet jeśli ofiara zapłaci okup, urządzenie nie zostanie odblokowane.

Rzekoma aktualizacja Porn DroidLockerPIN, bo tak nazywa się najnowsze zagrożenie typu ransomware, pobierany jest przez użytkowników urządzeń mobilnych, którzy poza oficjalnym sklepem Google Play szukają aplikacji PornDroid odtwarzającej filmy pornograficzne. Aplikację można znaleźć na forach internetowych lub pobrać ją za pośrednictwem torrentów (popularne systemy wymiany plików). Ofiara ściąga aplikację, następnie instaluje ją na swoim urządzeniu mobilnym, po czym zostaje powiadomiona o konieczności przeprowadzania rzekomej aktualizacji. Po jej wykonaniu,LockerPIN uzyskuje prawa administratora, co pozwala mu na zablokowanie urządzeniapoprzez zmianę lub ustawienie nowego numeru PIN bez wiedzy i zgody użytkownika. Niedługo po tym, ofiara otrzymuje komunikat, rzekomo pochodzący od FBI, z informacją o grzywnie w wysokości 500 dolarów, nałożonej za przeglądanie i przechowywanie w pamięci urządzenia niedozwolonych treści pornograficznych.

Żądanie okupu– Jedynym praktycznym sposobem na odblokowanie urządzenia w tej sytuacji jest przywrócenie ustawień fabrycznych. Niestety wiąże się to z utratą wszystkich zgromadzonych danych (zdjęć, wiadomości, listy kontaktów, itd.).Aby uniknąć takiej sytuacji, należy korzystać z rozwiązań służących do zabezpieczania urządzeń mobilnych, które skutecznie chronią przed LockerPINem, a poza tym wykonywać regularnie kopie zapasowe i pobierać aplikacje wyłącznie ze sprawdzonych i zaufanych sklepów z aplikacjami, takich jak Google Play czy Amazon Appstore – radzi Kamil Sadkowski, analityk zagrożeń z firmy ESET.

Według danych statystycznych pochodzących z ESET LiveGrid – systemu wczesnego ostrzegania przed najnowszymi typami zagrożeń – 75% wszystkich dotychczasowych ataków LockerPINa miało miejsce w USA.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • Blip
  • Wykop
  • Live
  • Twitter
  • PDF

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *