-
Автор темы
- #1
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Аналог WannaCry добрался и до Android. К счастью, мобильный антивирус от ESET уже
научился выявлять новый зловред
Компания ESET, специализирующаяся на разработке антивирусного программного обеспечения, обнаружила новый тип зловреда для операционной системы Android. Вирус под названием DoubleLocker изменяет пин-код разблокировки и шифрует все пользовательские данные в основном хранилище устройства. Как утверждает ESET, такая комбинация свойств во вредоносе для Android встречается впервые.
DoubleLocker основан на базе банковского трояна, но новый вирус не ворует банковские карты. Он, как и его «предшественник», распространяется на сомнительных сайтах под видом Adobe Flash Player. При запуске на устройстве зловред предлагает пользователю предоставить разрешения для запуска вредоносной службы, именуемой Google Play Service. Если пользователь выполнит запросы вируса, DoubleLocker получит права суперпользователя и установит себя в качестве лаунчера по умолчанию. Это необходимо для того, чтобы при каждом возвращении на главный экран (по нажатию кнопки «Домой») вирус заново активировался.
DoubleLocker меняет PIN-код случайным образом, не хранит его на устройстве и не отправляет по интернету, из-за чего его невозможно выявить и восстановить. Вирус шифрует все файлы в основном хранилище устройства методом AES и добавляет расширение .cryeye. Для разблокировки гаджета и расшифровки пользовательских данных зловред требует перевести 0,013 биткоина (4 181 рубль) на счет
злоумышленников в течение 24 часов.
ESET утверждает, что база данных ее мобильного антивируса уже обновилась и научилась идентифицировать DoubleLocker.
научился выявлять новый зловред
Компания ESET, специализирующаяся на разработке антивирусного программного обеспечения, обнаружила новый тип зловреда для операционной системы Android. Вирус под названием DoubleLocker изменяет пин-код разблокировки и шифрует все пользовательские данные в основном хранилище устройства. Как утверждает ESET, такая комбинация свойств во вредоносе для Android встречается впервые.
DoubleLocker основан на базе банковского трояна, но новый вирус не ворует банковские карты. Он, как и его «предшественник», распространяется на сомнительных сайтах под видом Adobe Flash Player. При запуске на устройстве зловред предлагает пользователю предоставить разрешения для запуска вредоносной службы, именуемой Google Play Service. Если пользователь выполнит запросы вируса, DoubleLocker получит права суперпользователя и установит себя в качестве лаунчера по умолчанию. Это необходимо для того, чтобы при каждом возвращении на главный экран (по нажатию кнопки «Домой») вирус заново активировался.
DoubleLocker меняет PIN-код случайным образом, не хранит его на устройстве и не отправляет по интернету, из-за чего его невозможно выявить и восстановить. Вирус шифрует все файлы в основном хранилище устройства методом AES и добавляет расширение .cryeye. Для разблокировки гаджета и расшифровки пользовательских данных зловред требует перевести 0,013 биткоина (4 181 рубль) на счет
злоумышленников в течение 24 часов.
ESET утверждает, что база данных ее мобильного антивируса уже обновилась и научилась идентифицировать DoubleLocker.