CryptoLocker dla Androida?

Niedawno odkryto nowy wariant oprogramowania wymuszającego, który jest wymierzony w użytkowników Androida i który najprawdopodobniej jest skojarzony z CryptoLockerem – programem szyfrującym krytyczne pliki komputera i żądającym okupu w zamian za

Niedawno odkryto nowy wariant oprogramowania wymuszającego, który jest wymierzony w użytkowników Androida i który najprawdopodobniej jest skojarzony z CryptoLockerem – programem szyfrującym krytyczne pliki komputera i żądającym okupu w zamian za odszyfrowanie ich. Taki rozwój sytuacji nie jest zaskoczeniem, biorąc pod uwagę udział Androida w rynku i duży wzrost próbek malware utworzonych na urządzenia z tym systemem.

Znany badacz bezpieczeństwa o pseudonimie Kafeine odkrył ten nowy rodzaj oprogramowania i napisał o nim na swoim blogu Malware don’t need Coffee. Zauważył on, że gdy ofiary posiadające urządzenia z Androidem chcą połączyć się z domeną zainfekowaną tą klasą malware, zostają przekierowane na strony pornograficzne, na których zastosowane są elementy socjotechniki nakłaniające użytkowników do pobrania (szkodliwego) pliku.

W jakim zakresie ten rodzaj ransomware jest związany ze znanym, atakującym komputery CryptoLockerem, nie wiadomo.

I tutaj jest dobra wiadomość: aby faktycznie zostać zainfekowanym, musisz zainstalować to szkodliwe oprogramowanie sam i właśnie z tego powodu zalecamy, abyś instalował aplikacje jedynie z legalnego sklepu Google Play.

„Program jest dość skuteczny” – pisze Kafeine w objaśnieniach tego malware. „Możesz przejść do swojego ekranu startowego, ale poza tym nic nie działa. Próba uruchomienia przeglądarki, aplikacji lub listy aktywnych zadań skutkuje wywołaniem Lockera z powrotem”.

Plik instalacyjny odpowiedzialny za infekcję ukrywa się pod postacią aplikacji porno. Jeśli użytkownik uruchomi go, zostanie mu wyświetlone okno zawierające oskarżenie, że oglądał lub rozpowszechniał pornografię na swoim telefonie.

Wyświetlona wiadomość informuje także, że potencjalnie grozi mu również od 5 do 11 lat więzienia, chyba że zapłaci 300 dolarów grzywny za pośrednictwem serwisu MoneyPak.

Wersja pakietu reklamowanego przez gang Reveton posiada różne warianty dla ofiar w ponad 30 krajach, włącznie ze Stanami Zjednoczonymi, Wielką Brytanią, Francją, Niemcami, Australią i Hiszpanią.

W jakim zakresie ten rodzaj ransomware jest związany ze znanym, atakującym komputery CryptoLockerem, nie wiadomo, ale ktokolwiek go stworzył, wykorzystuje sukces starego CryptoLockera do pewnego rodzaju oszustwa marketingowego o charakterze przestępczym. Tym bardziej jest to ciekawe, ponieważ ukazuje sposoby naśladowania przez cyberprzestępców prawdziwych praktyk biznesowych, mających na celu zwiększenie zysków, ale to jest temat na inną opowieść.

Porady