» » Android-вымогатель DoubleLocker срабатывает после каждого нажатия кнопки «Домой»

Android-вымогатель DoubleLocker срабатывает после каждого нажатия кнопки «Домой»

Android-вымогатель DoubleLocker срабатывает после каждого нажатия кнопки «Домой»

Специалисты ESET анонсировали детальный отчет о новом Android-вирусе DoubleLocker. Утилита использует для работы легитимную функцию Accessibility service, при этом автоматически активируется после каждого нажатия пользователем клавиши «Домой».

В основе DoubleLocker лежит известный банкер Svpeng, однако модули, отвечающие за сбор информации о банковских картах, пока неактивны. Вместо этого вирус использует сразу два разных алгоритма для вымогательства. В первом случае PIN-код для доступа к мобильному устройству меняется на произвольный. Во втором случае все гораздо сложнее – утилита надежно шифрует все файлы пользователя. Специалисты отметили, что такой набор функций впервые встречается у вируса для ОС Android.
Для распространения DoubleLocker используются распространенные схемы, в большинстве случаев вирус маскируется под модуль Adobe Flash Player, а для распространения используются скомпрометированные интернет-ресурсы. После старта программа запрашивает у потенциальной жертвы разрешение на запуск компонента Accessibility service (служба специальных возможностей). Это позволяет вирусу получить права администратора, что, в свою очередь, дает возможность назначить себя лаунчером по умолчанию.

DoubleLocker – относится к немногочисленной группе мобильных вирусов, которые действительно шифруют все файлы, сохраненные в основное хранилище устройства. Используется алгоритм AES, все измененные файлы получают расширение .cryeye. Расшифровать поврежденные файлы эксперты пока не смогли. От пользователя за расшифровку файлов требуют 0,0130 биткоина (почти 4 тысяч рублей).

Чтобы самостоятельно избавиться от DoubleLocker, эксперты рекомендуют следующие схемы. На нерутованном устройстве, при отсутствии полноценного инструмента для управления системой Android (позволяющего оперативно сбросить PIN-код), придется сбрасывать настройки до заводских. Если на устройстве пользователь изначально работал с правами root, можно подключиться к устройству через ADB и вручную удалить файл с PIN-кодом. Это приведет к удалению экрана блокировки. Далее необходимо запустить устройство в безопасном режиме и отключить для вредоносного приложения права администратора.




Пожалуйста зарегистрируйтесь или введите в Панели пользователя логин и пароль.
Если не хотите регистрироваться, то введите логин: demo пароль:demo

Интересные публикации

Похожие публикации

Android сегодня ничуть не отстает от iOS, а в некоторых моментах даже опережает ОС от Apple. Потому, вы сможете узнать все новости об обновлениях,

Добавить комментарий

    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent
  • Или водите через социальные сети


Панель пользователя

Последние комментарии

Архив

Ноябрь 2017 (80)
Октябрь 2017 (170)
Сентябрь 2017 (153)
Август 2017 (158)
Июль 2017 (245)
Июнь 2017 (112)