新的Ransomware不只是加密你的Android,但也改变PIN锁

  • A+
所属分类:分类阅读

新的Ransomware不只是加密你的Android,但也改变PIN锁

DoubleLocker - 顾名思义,它锁定设备两次。

来自斯洛伐克的安全软件制造商ESET的安全研究人员发现了一种新的Android ransomware,它不仅可以加密用户的数据,还可以通过更改锁定屏幕PIN将用户锁定在设备之外。

最重要的是:

DoubleLocker是第一个滥用Android辅助功能的ransomware ,它为用户提供了与智能手机设备进行交互的替代方法,主要被Android银行木马盗用银行凭证。

ESET的恶意软件研究员Lukᚊtefanko说:“鉴于其银行恶意软件的根源,DoubleLocker可能会变成可以称为赎金的人。

“两阶段的恶意软件首先尝试擦掉您的银行或PayPal帐户,随后锁定您的设备和数据以请求赎金。”

研究人员认为,DoubleLocker赎金可以在将来升级,以窃取银行凭证,除了只是勒索钱作为赎金。

首先在今年5月份发现,DoubleLocker Android ransomware正在通过受损网站作为假冒的Adobe Flash更新进行传播。

以下是DoubleLocker Ransomware的工作原理:

安装后,恶意软件要求用户激活“Google Play服务”辅助功能,如演示视频所示。

获得此访问权限后,恶意软件会滥用其获取设备的管理员权限,并将其设置为默认的家庭应用程序(启动器) - 无需用户的了解。

Štefanko解释说:“将自己设置为默认的家庭应用程序 - 启动器 - 是一个改进恶意软件持久性的技巧。

“每当用户单击主页按钮时,ransomware将被激活,并且设备再次被锁定。由于使用辅助功能服务,用户不知道他们通过点击Home来启动恶意软件。”

一旦执行,DoubleLocker首先将设备PIN更改为随机值,即攻击者不会在任何地方知道或存储,同时恶意软件使用AES加密算法对所有文件进行加密。

DoubleLocker赎金需要0.0130 BTC(写作时约为74.38美元),并威胁受害人在24小时内支付赎金。

如果支付赎金,攻击者提供解密密钥来解锁文件,并远程复位PIN以解锁受害者的设备。

如何保护自己免受DoubleLocker Ransomware

据研究人员介绍,到目前为止,没有办法解密加密文件,但是,对于无根设备,用户可以通过工厂重置手机来解锁手机,并摆脱DoubleLocker ransomware。

然而,对于启用了调试模式的root用户的Android设备,受害者可以使用Android Debug Bridge(ADB)工具来重置PIN码,而无需格式化手机。

保护自己避免堕落受害者遭受这种ransomware攻击的最佳方法是始终从可信赖的来源(如Google Play Store)下载应用程序,并坚持认证的开发人员。

另外,也不要点击短信或电子邮件中提供的链接。即使电子邮件看起来合法,请直接访问原始网站,并验证是否有任何可能的更新。

此外,最重要的是,在您的智能手机上保存一个良好的防病毒应用程序,可以在感染您的设备之前检测并阻止此类恶意软件,并始终保持其和其他应用程序的最新状态。

发表评论

您必须才能发表评论!