Kapcsolódó cikkek
- ESET Endpoint Security szoftver Android alapú készülékekre 2012. december 6.
- Drasztikus mértékben nő az Android fenyegetettsége 2012. november 27.
- A világ első öt üzemmódú noteszgépe – Asus Transformer Book V 2014. június 6.
- Egyre népszerűbb a foodpanda mobilalkalmazása 2014. június 6.
- 5%-kal nőtt a KitKat elterjedtsége 2014. június 5.
- A BlackBerry 10 felhasználók szeretik az Android alkalmazásokat 2014. június 4.
- Képeken a HP új táblagépei 2014. május 15.
- ESET Moblie Security – továbbfejlesztett lopásvédelemmel 2014. május 14.
- Az LG bővíti G Pad táblagépszériáját 2014. május 12.
- Vivo Xshot – kínai multimédiás zseni 2014. május 9.
Legfrissebb híreink
- Dubajban debütáltak a Huawei legújabb okoseszközei
- Az AGON by AOC megtartotta globális 1. pozícióját 2024 1-3. negyedévében gaming monitorok terén
- Sztárok és mindennapi furcsaságok: ez érdekelte leginkább a magyarokat
- Erre kell figyelni új mobiltelefon vásárlásakor!
- Készüljünk aktívan a karácsonyra – hasznos appok a HONOR-tól
Zsarol a legveszélyesebb androidos mobilvírus
A vezető, proaktív védelmet kínáló biztonságtechnológiai vállalat, az ESET mérnökei múlt hétvégén fedezték fel a vadonatúj Android platformon terjedő trójait, amely zsaroló programként terjed és titkosítja mobil eszközeink SD kártyáját. Az ESET szakemberei nem javasolják a kért pénz kifizetését.
Pont egy évvel ezelőtt bukkant fel egy Android/FakeAV. And nevű trójai, amely az ESET tavaly tavasszal végzett elemzése szerint már rendelkezett a hamis antivírusokra jellemző minden tipikus tulajdonsággal és teljes mértékben hasonlított egy lockscreen zsarolóprogramra. A múlt hónapban pedig egy olyan androidos police zsarolóprogram került a hírekbe, amely az előző években Windows és Android platformokon terjedő ransomware kártevők tulajdonságaira épülve jött létre. Az ESET akkor Android/Koler néven észlelte ezt a rosszindulatú programot, amely még egyáltalán nem titkosította a fájlokat a megfertőzött eszközön.
Az eddigi legveszélyesebb vírus mobilon
A múlt héten felfedezett új zsarolóprogram viszont már teljesen más működésű, és immár megjelent benne az adatok elkódolása is. Az Android/Simplocker névre keresztelt Androidon terjedő új trójai miután feljut az eszközökre, beolvassa az SD kártya teljes tartalmát, majd titkosítja az adatokat, és csak váltságdíj fizetése után hajlandó ezeket visszaállítani.
Amint a trójainak sikerül felkerülni egy készülékre, egy zsaroló üzenetet küld, miközben a háttérben már titkosítja a fájlokat. Az Android/Simplocker.A malware az SD kártyán található összes jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4 kiterjesztéssel rendelkező képet, dokumentumot és videót megkeresi, majd AES (Advanced Encryption Standard) kódolási eljárás használatával titkosítja azokat. Az orosz nyelven megírt zsaroló üzenet a váltságdíjat ukrán nemzeti valutában, hrivnyában kéri. Ez nem meglepő, hiszen az első SMS-en keresztül terjedő androidos trójai is Oroszországból és Ukrajnából indult útjára még 2010-ben.
Az üzenet nyers fordítása a következő:
„Figyelem! A telefonját zároltuk!
A készüléket lezártuk, mivel azon gyerekpornót, állatokkal való közösülést és egyéb perverz videókat néztek és terjesztettek.
A készülék feloldásához 260 UAH megfizetése szükséges.
1. Keresse meg a legközelebbi fizetési lehetőséget.
2. Válassza a MoneXy-t.
3. Üsse be (kitakarva).
4. Utaljon 260 hrivnyát a megadott számlaszámra.
Ne felejtsen el számlát kérni!
Fizetés után 24 órával a készülékét feloldjuk.
Abban az esetben, ha nem fizet, készülékéről minden adatot törlünk!”
A malware az áldozatot a MoneXy szolgáltatás használatára kéri, nyilvánvalóan azért, mert a hagyományos hitelkártyához képest itt sokkal nehezebben nyomon követhető az utalás útvonala. A 260 ukrán hrivnya nagyjából 16 eurónak, illetve közel 5000 forintnak megfelelő összeg. A trójai emellett készülék azonosításra alkalmas információkat is begyűjt az adott készülékről (például IMEEI kód,és hasonlók), amit aztán továbbít a Command & Control szerverére. A hatásosabb védelem és anonimitás érdekében a bűnözők a távoli vezérlő C&C szervert egy TOR .onion domain-en regisztrálták, amelyet emiatt sokkal nehezebb nyomon követni.
Miután az áldozat kifizette a kért összeget, a korábbi windowsos zsarolóprogramoktól eltérően nem jelenik meg egy fizetési kódot bekérő mező vagy ehhez hasonló beviteli felület, hanem ehelyett a távoli C&C szerver parancsára vár, amely a tényleges kifizetés nyugtázása után automatikusan fogja feloldani a készüléket.
Mi a megoldás?
Az ESET elemzése kimutatta, hogy egy vadonatúj módszerrel dolgozó kártevőről van szó. A malware sajnos valóban képes titkosítani a megtámadott felhasználó fájljait, és mivel maga a kártevő nem tartalmaz visszafejtési funkciókat, így állományaink véglegesen elveszhetnek, ha a titkosítási kulcsot nem sikerül letölteni. Ennek ellenére a biztonsági cég nem javasolja a fizetést az áldozatoknak, hiszen egyrészt nincs semmilyen garancia arra, hogy a csalók tényleg feloldják majd a titkosítást a fizetés után. Másrészt pedig az esetleges fizetéssel csak bátorítjuk a bűnözőket a hasonló cselekményekre.
A hangsúlyt elsősorban a megelőzésre kell tennünk, próbáljuk megelőzni a hasonló fenyegetéseket megfelelő mobileszköz védelem használatával, például az ESET Mobile Security for Android szoftverével. Emellett pedig készítsünk rendszeresen biztonsági mentéseket külső adathordóra a telefonunkon található személyes tartalmakról, így csökkentve a hasonló támadások okozta kellemetlenségeket, illetve adatvesztést.