Nowy Android/Simplocker grzecznie prosi o zapłacenie 300 dolarów

Eksperci ds. bezpieczeństwa z firmy Eset wykryli nową wersję Simplockera na Androida – złośliwego oprogramowania szyfrującego pliki na urządzeniach z Androidem, o którym firma informowała po raz pierwszy ponad miesiąc temu. Nowa wersja zawiera kilka istotnych ulepszeń, m.in. wyświetla żądanie zapłaty w języku angielskim i prosi o wyższy okup - 300 dol. Szyfruje szerszy zakres typów plików i jest trudniejsza do odinstalowania z urządzenia.

Nowy Simplocker, oznaczony przez firmę Eset jako Android/Simplocker.I, żąda okupu w języku angielskim. Podobnie jak w innych przypadkach zagrożeń typu ransomware, ofiara jest wprowadzana w błąd, że urządzenie zostało zablokowane przez FBI po rzekomym wykryciu nielegalnej działalności takiej jak przeglądanie stron z pornografią dziecięcą. Żądanie okupu wynosi 300 dol., a ofiara jest zobowiązana do zapłaty żądania poprzez MoneyPak - platformę prepaid służącą do płatności online.

Nowy wariant Simplockera zawiera dwie dodatkowe sztuczki, aby jeszcze bardziej uprzykrzyć życie ofiary. - Oprócz szyfrowania dokumentów, zdjęć i filmów na karcie SD urządzenia, Android/Simplocker.I szyfruje teraz także archiwa plików: ZIP, 7z i RAR. Wiele narzędzi do tworzenia kopii zapasowych plików w systemie Android przechowuje backupy jako pliki archiwalne, dlatego również te kopie zapasowe zostaną zaszyfrowane - mówi Kamil Sadkowski, analityk zagrożeń z firmy Eset.

Złośliwe oprogramowanie instaluje się z uprawnieniami administratora urządzenia, co sprawia, że znacznie trudniej je usunąć. Wykorzystuje także socjotechnikę, aby nakłonić użytkownika do zainstalowania aplikacji - maskuje się pod postacią odtwarzacza wideo plików Flash.

W przypadku, gdy Android/Simplocker zaszyfrował pliki, można użyć zaktualizowanej aplikacji o nazwie Eset Simplocker Decryptor, która je przywróci. Zawsze warto zachować ostrożność podczas instalowania aplikacji na urządzeniu, zwłaszcza gdy instalowana aplikacja prosi o uprawnienia administratora urządzenia.

Poprzednia wersja Android/Simplocker, przed którą Eset ostrzegał już na początku czerwca, szyfrowała wyłącznie pliki znajdujące się na karcie pamięci o rozszerzeniach:  jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4. Komunikat o żądaniu okupu napisany był w języku rosyjskim, a zapłata miała być uiszczona w ukraińskiej walucie, co pozwalało przypuszczać, że głównymi ofiarami tego zagrożenia mieli być mieszkańcy Ukrainy.

Reklama
INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: Android | złośliwe oprogramowanie
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy