Ransomware bir sorun olma kullananlar bilgisayarlar için değil, sadece Android kullanıcıları için de var. Çoğu Android ransomware aslında herhangi bir dosya şifrelemek değil, onlar sadece ekran kilidi, ne az. Yeni bir ransomware, DoubleLocker, ESET araştırmacıları tarafından tespit edilmiştir, ve şifreler de aslında cihazınızdan kilitler cihazınızın PİN, değiştirir. “DoubleLocker cihazın PIN kodunu değiştir, cihazlar erişmesini kurbanları önlemek ve aynı zamanda daha önce Android ekosistemi,” ESET report explains görmediği onlara bulduğu verileri bir arada şifreler.
Android kötü amaçlı yazılım, kötü niyetli bir Adobe Flash güncellemesi ile yayılır. Yönetici hakları kazanır, Varsayılan Giriş uygulaması olarak kendini ayarlar, şifreler ve PIN kodunuzu değiştirir yani aygıtına erişilemiyor. Aynı kodu dayalı olarak ünlü Svpeng Android bankacılık Trojan bağlı gibi görünüyor.
Svpeng bankacılık Trojan kullanıcıların kimlik bilgilerini vermek aldatmasın ve ransomware özellikler eklemek banka hesaplarından SMS tabanlı hesap yönetimi hizmetleri, sahte giriş ekranları üzerinden para çalmak için mümkün olan ilk Android kötü amaçlı yazılım biridir. DoubleLocker cihaz ve şifrelemek dosyaları kilitlemek için Svpeng aynı kodu kullanır, ama Svpeng aksine, banka ile ilgili bilgileri çalmak için kod içermez.
DoubleLocker sahte bir Adobe Flash Player güncellemesi ile yayılır
Sadece kötü amaçlı yazılım, hem de bilgisayar ve Android bir sürü gibi, bu bir sahte Adobe Flash güncellemeleri yoluyla yayılır. İçeriği görüntülemek için Adobe Flash Player güncelleme, ve bir zararlı yazılım güncellemesi indir, ransomware içinde enfeksiyon oldukça kolaydır, şüpheli bir Web sitesini ziyaret ettiğinizde ister.
Kötü amaçlı yazılım erişilebilirlik hizmet “bir kez başlatılan, uygulama istekleri etkinleştirme, “Google Play Service” adında. Kötü amaçlı yazılım erişilebilirlik izinleri aldıktan sonra, aygıt yönetici hakları etkinleştirmek ve varsayılan Giriş uygulaması olarak kendini set olarak kullanıyor. her iki durumda da kullanıcının izni olmadan,” ESET Lukáš Štefanko açıklar.
Reaksiyona her zaman kullanıcı Giriş tuşuna basar.
Tüm gerekli yönetici hakları kazanır bir kez, verilerinizi şifreler ve ekranı kilitler. Bunun yerine her zamanki arka plan, bir fidye notu göreceksiniz. Diğer Android kötü amaçlı yazılım çok farklı, DoubleLocker onları geri alacak şansı olduğu anlamına gelir dosyalarınızı şifrelemek. Ekler .cryeye tüm etkilenen dosyalar için uzantı.
“Şifreleme, ne yazık ki, saldırganlar, şifreleme anahtarı almadan dosyaları kurtarmak için hiçbir yolu yoktur anlamına gelir, tam anlamıyla,” Štefanko açıklar.
Kötü amaçlı yazılım cihazınızı kilitler, PİN değiştiriyor ama her yerde saklamaz, yani suçlular ve araştırmacılar onu kurtaramaz. Fidyeyi ödedi, hackerlar uzaktan PIN sıfırlama, cihaz kilidini açabilir.
Kullanıcı Giriş düğmesine basarsa ransomware başlattı araştırmacılar da unutmayın. Her zaman Ev düğmesine basıldığında, kullanıcı kilidi atlamak için, Ev düğmesine basın eğer onlar başarırsa bile, ekranı yeniden kilitli olacağı anlamına ransomware etkinleştirir.
Fabrika ayarları sırayla kurtulmak DoubleLocker almak için gerekli
Cihazın kilidini açmak için, kullanıcılar için $70 civarında olan 0.0130 Bitcoin, ödeme istenir. Önce enfeksiyon her şey yedeklenmiş sürece ne yazık ki, verileri kurtarmak için hiçbir yolu yoktur. Ve DoubleLocker kurtulmak için, kullanıcıların tam bir fabrika sıfırlama gerçekleştirmek gerekir.
“Köklü cihazlar için, ancak, PIN kilidini açmak fabrika ayarlarına sıfırlama olmadan almak için bir yöntemdir. Bu yöntem işe için, cihaz ransomware aktif hale gelmeden önce hata ayıklama modunda olması gerekiyordu. Eğer bu koşul, kullanıcının cihaza ADB bağlanmak ve PİN Android tarafından depolandığı sistem dosyası kaldırabilirsiniz. Böylece kullanıcı kendi cihazı erişebileceği bu operasyon ekranı açıyor. Sonra, güvenli modda çalışıyor, kullanıcının kötü amaçlı yazılım için aygıt yönetici hakları devre dışı bırakın ve kaldırın. Bazı durumlarda, cihazı yeniden başlatma gereklidir,” ESET açıklar.