Android-Simplocker - Service de Calculatoare la Domiciliu in Constanta

0763.357.123

Suna acum

Android-Simplocker

Android-SimplockerIdeea de  malware tip Ransomware este din ce în ce mai folosita in ultima vreme de către infractorii cibernetici ce vizeaza utilizatorii de telefoane mobile.  Android-Simplocker e una dintre cele mai recente creatii ale lor, fiind capabila de a cripta fișiere stocate pe carduri de memorie SD ale dispozitivelor ce ruleaza OS tip  Android. Telefoanele mobile sunt asadar cele mai vizate.

Amenintarea Android-Simplocker  a fost identificata de catre cercetatorii de la firma de antivirus ESET  weekend-ul trecut și desi nu este primul program Ransomware pentru Android,  este totusi primul identificat care reuseste sa blocheze accesul la fisierele telefonului/cadrului micro-SD, prin criptarea lor.

Alte aplicații Android-Ransomware observate în trecut, cum ar fi Android Defender, identificat în iunie 2013, și Android.Koler, descoperite în luna mai,  utilizau in principal  tehnici lockscreen și alerte continue ce perturbau funcționarea normală a dispozitivelor infectate si enervau utilizatorul.

Android-Simplocker scaneaza cardul micro-SD pentru fișiere cu oricare dintre următoarele imagini, documente sau video extensii: jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, AVI, MKV, 3gp, mp4 și le cripteaza folosind AES [Advanced Encryption Standard], conform specialistilor ESET.

Malware-ul afiseaza un mesaj de răscumpărare în limba rusa  pentru a cere pentru o plată de 21.40 $ care se va face printr-un serviciu numit MoneXy, ceea ce sugerează că teoretic pentru moment această amenințare vizează utilizatorii din țările vorbitoare de limbă rusă.

Utilizarea tehnicii de criptare pentru a bloca fișierul este o tehnica populara printre autorii de malware prin Cryptolocker, un program de Ransomware Windows, care a infectat peste 250.000 de computere în ultimele trei luni ale anului 2013. FBI-ul și agențiile de aplicare a legii din alte țări confisca serverele de control utilizate de Cryptolocker ca parte a unei operațiuni recente ce a avut deasemeni in vedere si botnetul Gameover Zeus.

Analiza probei Android-Simplocker a arătat că cel mai probabil avem de-a face cu un concept demonstrativ avangardist sau o lucrare în curs de desfășurare – de exemplu, implementarea incriptarii nu se apropie de „infamul Cryptolocker” de Windows, scriu cercetatorii ESET.

Noua amenințare este mascata sub o aplicație numită „Sex xionix”, dar aceasta nu a fost găsit pe Google Play precum majoritatea celorlalte deci distribuția/imprastierea acesteia este redusa, cel putin pana acum.

Un alt aspect interesant al Android-Simplocker este faptul ca foloseste o comandă-și-control (C & C)  pentru accesarea așa-numitele servicii ascunse. Odatal instalat pe un dispozitiv aplicația ransomware trimite la server-ul C&C  informații de identificare, cum ar fi numarul unic: International Mobile Station Equipment Identity (IMEI) și așteaptă să primească o comandă pentru a decripta inapoi fișierele – cel mai probabil, după ce plata a fost confirmată .

Desi malware-ul conține in el insusi funcția/codul pentru a decripta fișierele  recomandăm cu tărie refuzul platiii – nu numai pentru că acest lucru va motiva alti autori de malware de a continua aceste tipuri de operațiuni murdare dar, de asemenea, că nu există nici o garanție că escrocii vor pastra banii și de fapt nu le vor decripta , conform cercetatorilor ESET.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google
Spotify
Consent to display content from Spotify
Sound Cloud
Consent to display content from Sound
Contact