Новий вірус-шифратор для Android змінює ПІН-код і вимагає гроші у користувачів


Експерти компанії ESET виявили новий вірус, який шифрує дані і блокує смартфони та планшети на базі Android. Вимагач може змінювати PIN-код пристрою, а також шифрувати дані в сховище, як це робили «вимагачі» Petya і WannaCry. Раніше з шкідливим ПЗ з таким набором функцій експерти компанії не стикалися.

Як діє вірус?

Шифратор, який називає себе «DoubleLocker», побудований на базі мобільного банківського трояна для Android-пристроїв, однак замість розкрадання даних банківських карт, він вимагає гроші безпосередньо. Шкідливий поширюється в основному під виглядом Adobe Flash Player через скомпрометовані сайти, впевнені експерти. Після запуску шкідливий намагається отримати доступ до спеціальних служб під виглядом Google Play Service. Якщо користувач погодиться, вірус активує права адміністратора і встановлює себе як лаунчер за замовчуванням.

Як вірус вимагає гроші?

При кожному натисканні кнопки «Додому», вимагач активується і знову блокує екран планшета або смартфона ». Після цього починається процес вимагання грошей:
DoubleLocker змінює PIN-код планшета або смартфона, обмежуючи доступ до нього. При цьому новий код не зберігається на пристрої і не відправляється куди-небудь зовні, тому виявити його ніяк не можна
Вимагач шифрує всі файли в основному сховищі пристрою. Він використовує алгоритм шифрування AES і додає розширення .cryeye

Для того щоб повернути доступ до пристрою, а також розшифрувати дані, користувачеві потрібно заплатити викуп, який становить 0,0130 біткоіни (близько 4000 рублів). Якщо викуп не буде перерахований на рахунок зловмисників протягом 24 годин, дані залишаться зашифрованими.

Як захиститися?

Щоб не стати жертвою вірусу-здирника ніколи не завантажуйте програми та ігри з незнайомих джерел, а також не відкривайте незнайомі посилання. Пам’ятайте, що головна зброя хакерів — неуважність і довірливість користувачів. Також прочитайте нашу інструкцію: як запобігти зараженню вірусом-шифрувальником .

Comments are closed.