Duplán teszi tönkre a mobilokat a DoubleLocker vírus

A DoubleLocker vírus két fegyverrel ostromolja az androidos készülékeket, amelyeket megpróbál használhatatlanná tenni.
 

Az ESET kutatói fedezték fel azt a DoubleLocker névre keresztelt androidos kártevőt, amely két különféle eszközt is bevet annak érdekében, hogy megfertőzze az áldozatok mobilkészülékeit, és pénzt zsaroljon ki tőlük. A vírus a korábbról már ismert BankBot kártevő alapjaira épül, azonban hiányoznak belőle a felhasználók banki adatait összegyűjtő és a fiókok törléséért felelős funkciók. Újdonsága viszont, hogy képes megváltoztatni a PIN-kódot, és titkosítja a készüléken tárolt adatokat.

"A DoubleLocker az Android rendszer hozzáférési szolgáltatásaival kapcsolatos funkciók rosszindulatú felhasználásával működik, amely népszerű módszer a kiberbűnözők körében. A kártevő megváltoztatja az eszköz PIN-kódját, megakadályozva, hogy a felhasználók hozzáférjenek a készülékeikhez, majd titkosítja az eszközökön található adatokat. Ez az együttes kombináció ebben a formában korábban még nem bukkant fel androidos környezetben" - mondta a DoubleLocker kártevőt felfedező Lukáš Štefanko, az ESET víruskutatója. 

A DoubleLocker a BankBot kártevőhöz hasonló módon terjed: fertőzött weboldalakról letölthető, hamis Adobe Flash Player alkalmazásként. Az indítás után az alkalmazás arra kéri a felhasználót, hogy engedélyezzen egy "Google Play szolgáltatást", majd az engedélyek megadása után adminisztrátori jogosultságot ad az alkalmazásnak. Majd a Home gombhoz tartozó alapértelmezett alkalmazásnak állítja be saját magát anélkül, hogy a felhasználó ennek tudatában lenne. 


Hogyan távolítsuk el a kártevőt?

A kiberbűnözők üzenetükben arra figyelmeztetik a felhasználókat, hogy az alkalmazás törlése vagy blokkolása után már soha nem kaphatják vissza az adataikat. 

Azon eszközöknél, amelyek nincsenek rootolva, vagy nem fut rajtuk mobilmenedzsment program, a PIN-kód visszaállítása és a zároló képernyő eltüntetése csak a gyári beállítások visszaállítása révén lehetséges. Ezzel azonban minden korábbi személyes adat, illetve egyedi beállítás elveszik.

Ha az eszközt korábban rootolták, akkor a felhasználó ABD-n keresztüli kapcsolat révén eltávolíthatja a PIN-kódot tartalmazó fájlt. Ehhez azonban engedélyezni kell a hibakeresés funkciót (Beállítások -> Fejlesztői funkciók -> USB-hibakeresés). Miután a PIN-kódot és a zárolt képernyőt sikerül eltávolítani, a felhasználó már hozzáférhet készülékéhez, majd visszavonhatja az adminisztrátori jogokat az alkalmazástól, és törölheti azt.

Azok a felhasználók, akik korszerű mobilvédelmi megoldást használnak, nagyobb eséllyel kerülhetik el a károkat. 
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség