Новый вирус блокирует Android-устройства
Комментарии (0)
Новый вымогатель распространяется злоумышленниками под видом обычного обновления, запрашивая после активации права администратора. После имитации процесса обновления, программа удаляет свою пиктограмму с рабочего стола, отправляет злоумышленникам сообщение об успешном заражении устройства и переходит в режим ожидания дальнейших команд.
Команда на блокировку устройства может быть отдана как с помощью запроса JSON (используется веб-сервер), так и через SMS-сообщение с директивой set_lock. Как и другие вирусы данного класса, Android.Locker.38.origin полностью блокирует устройство, демонстрируя на экране требование выкупа. Сообщение при этом практически невозможно закрыть.
Если пользователь пытается удалить вредоносный компонент, отозвав у приложения права администратора, будет задействована дополнительная схема блокировки. Это отличает вирус от других аналогичных Android-устройств.
Вначале вредоносная программа переводит устройство в ждущий режим, блокирую рабочий стол штатными инструментами. После разблокировки на экране отображается поддельное предупреждение об удалении всей информации пользователя.
После подтверждения выбранного действия экран снова блокируется. При этом утилита включает функцию защиты устройства при помощи пароля, меняя при этом сам пароль. Таким образом, злоумышленники окончательно блокируют устройство до получения указанной суммы (для разблокировки используется команда set_unlock). Для получения доступа также можно произвести процедуру полного сброса Android, о которой можно почитать на сайте SoftAtaka.
Кроме блокировки устройств, вирус способен превращать устройство в SMS-бота, отправляя сообщения на указанный номер. Это нередко используется для снятия денежных средств с лицевых счетов.
Вредоносная сигнатура уже известна антивирусным компаниям и не представляет угрозы для обладателей надежных антивирусов.
Команда на блокировку устройства может быть отдана как с помощью запроса JSON (используется веб-сервер), так и через SMS-сообщение с директивой set_lock. Как и другие вирусы данного класса, Android.Locker.38.origin полностью блокирует устройство, демонстрируя на экране требование выкупа. Сообщение при этом практически невозможно закрыть.
Если пользователь пытается удалить вредоносный компонент, отозвав у приложения права администратора, будет задействована дополнительная схема блокировки. Это отличает вирус от других аналогичных Android-устройств.
Вначале вредоносная программа переводит устройство в ждущий режим, блокирую рабочий стол штатными инструментами. После разблокировки на экране отображается поддельное предупреждение об удалении всей информации пользователя.
После подтверждения выбранного действия экран снова блокируется. При этом утилита включает функцию защиты устройства при помощи пароля, меняя при этом сам пароль. Таким образом, злоумышленники окончательно блокируют устройство до получения указанной суммы (для разблокировки используется команда set_unlock). Для получения доступа также можно произвести процедуру полного сброса Android, о которой можно почитать на сайте SoftAtaka.
Кроме блокировки устройств, вирус способен превращать устройство в SMS-бота, отправляя сообщения на указанный номер. Это нередко используется для снятия денежных средств с лицевых счетов.
Вредоносная сигнатура уже известна антивирусным компаниям и не представляет угрозы для обладателей надежных антивирусов.
Читайте также
Происшествия
В Одессе обнаружили четыре взрывных устройства
Наука и техника
Android Auto — ответ Google на Apple CarPlay
Технологии
Adobe выпустила свои первые устройства: перо Ink и линейку Slide
Авто
Зарядка для аккумулятора должна быть у каждого
Технологии
Samsung показал смартфон Galaxy Alpha
Технологии
Компания Microsoft сделала сообщение о выпуске новейшего смартфона Nokia X2
Технологии
Американские спецслужбы заражают компьютеры с помощью радио
Технологии
Android-смартфон Vertu Ti за 12 тысяч долларов