Троян для Android маскируется под системное обновление
Судя по постоянно растущему числу модификаций троянцев-вымогателей, заражающих мобильные Android-устройства, киберпреступникам пришелся по вкусу новый источник незаконного заработка.
Большинство распространяемых ими вредоносных программ действует по уже отработанной схеме: после запуска они блокируют зараженные устройства и требуют оплату за разблокировку. Однако обнаруженный вирусными аналитиками компании «Доктор Веб» очередной троянец-вымогатель Android.Locker.38.origin обладает более широким функционалом: помимо блокировки зараженного устройства с типичным требованием выкупа, он также может самостоятельно установить пароль на разблокировку экрана, задействовав для этого стандартную системную функцию. Более того, эта вредоносная программа способна выполнять отправку различных СМС-сообщений, что может нанести потенциальной жертве еще больший финансовый ущерб.
Данный Android-вымогатель распространяется киберпреступниками под видом системного обновления и после своего запуска запрашивает доступ к функциям администратора устройства. Далее троянец имитирует процесс установки обновления, удаляет свой значок с главного экрана, после чего передает на удаленный сервер информацию об успешном заражении и ждет дальнейших указаний.
Команда на блокировку целевого устройства может быть отдана злоумышленниками как при помощи JSON-запроса с веб-сервера, так и в виде СМС-сообщения, содержащего директиву set_lock. Далее троянец блокирует устройство, демонстрируя сообщение с требованием выкупа, которое практически невозможно закрыть.
Однако если пострадавший пользователь все же попытается удалить вымогателя, отозвав у вредоносной программы права администратора, троян задействует дополнительный уровень блокировки, отличающий его от прочих подобных Android-угроз.
Вначале троянец переводит зараженное устройство в ждущий режим, блокируя экран стандартной системной функцией. После его разблокировки он демонстрирует ложное предупреждение об удалении всей хранящейся в памяти устройства информации.
После подтверждения выбранного действия экран устройства снова блокируется, и троянец активирует встроенную в операционную систему функцию защиты паролем при выходе из ждущего режима. Вне зависимости от того, была задействована эта функция ранее или нет, вредоносная программа устанавливает на разблокировку мобильного устройства собственный пароль, состоящий из числовой комбинации «12345». Таким образом, зараженный Android-смартфон или планшет окончательно блокируется до получения злоумышленниками оплаты (блокировка может быть снята ими при помощи управляющей команды set_unlock) или выполнения пользователем полного сброса параметров устройства.
Помимо блокировки мобильных устройств, Android.Locker.38.origin также может выступать и в роли СМС-бота, выполняя по команде киберпреступников отправку различных СМС-сообщений, что может привести к дополнительным финансовым потерям.
В Николаеве разыскали хулиганов, устроивших погром в укрытии в центре города (видео)
В пригороде Харькова обстреляли терминал «Новой почты»: 4 погибших (видео)
Военный взял в заложники свою мать в Днепре
В Николаеве выявили подпольные цеха по производству контрафактного алкоголя (фото, видео)
«Ауди» сбил женщину в центре Николаева: пострадавшая в тяжелом состоянии (фото, видео)
Николаев засыпает снегом — температура воздуха опустилась до -8
В Николаеве пошел снег (видео)
Мэр Первомайска, получивший подозрение от ГБР, до сих пор на должности и ездит за границу
«Осовремененный» Гоголь: «Вечера на хуторе близ Диканьки» на Николаевской сцене (фото)













