Duplán teszi tönkre a mobilokat a DoubleLocker vírus

A DoubleLocker vírus két fegyverrel ostromolja az androidos készülékeket, amelyeket megpróbál használhatatlanná tenni.
 
hirdetés
Az ESET kutatói fedezték fel azt a DoubleLocker névre keresztelt androidos kártevőt, amely két különféle eszközt is bevet annak érdekében, hogy megfertőzze az áldozatok mobilkészülékeit, és pénzt zsaroljon ki tőlük. A vírus a korábbról már ismert BankBot kártevő alapjaira épül, azonban hiányoznak belőle a felhasználók banki adatait összegyűjtő és a fiókok törléséért felelős funkciók. Újdonsága viszont, hogy képes megváltoztatni a PIN-kódot, és titkosítja a készüléken tárolt adatokat.

"A DoubleLocker az Android rendszer hozzáférési szolgáltatásaival kapcsolatos funkciók rosszindulatú felhasználásával működik, amely népszerű módszer a kiberbűnözők körében. A kártevő megváltoztatja az eszköz PIN-kódját, megakadályozva, hogy a felhasználók hozzáférjenek a készülékeikhez, majd titkosítja az eszközökön található adatokat. Ez az együttes kombináció ebben a formában korábban még nem bukkant fel androidos környezetben" - mondta a DoubleLocker kártevőt felfedező Lukáš Štefanko, az ESET víruskutatója. 

A DoubleLocker a BankBot kártevőhöz hasonló módon terjed: fertőzött weboldalakról letölthető, hamis Adobe Flash Player alkalmazásként. Az indítás után az alkalmazás arra kéri a felhasználót, hogy engedélyezzen egy "Google Play szolgáltatást", majd az engedélyek megadása után adminisztrátori jogosultságot ad az alkalmazásnak. Majd a Home gombhoz tartozó alapértelmezett alkalmazásnak állítja be saját magát anélkül, hogy a felhasználó ennek tudatában lenne. 


Hogyan távolítsuk el a kártevőt?

A kiberbűnözők üzenetükben arra figyelmeztetik a felhasználókat, hogy az alkalmazás törlése vagy blokkolása után már soha nem kaphatják vissza az adataikat. 

Azon eszközöknél, amelyek nincsenek rootolva, vagy nem fut rajtuk mobilmenedzsment program, a PIN-kód visszaállítása és a zároló képernyő eltüntetése csak a gyári beállítások visszaállítása révén lehetséges. Ezzel azonban minden korábbi személyes adat, illetve egyedi beállítás elveszik.

Ha az eszközt korábban rootolták, akkor a felhasználó ABD-n keresztüli kapcsolat révén eltávolíthatja a PIN-kódot tartalmazó fájlt. Ehhez azonban engedélyezni kell a hibakeresés funkciót (Beállítások -> Fejlesztői funkciók -> USB-hibakeresés). Miután a PIN-kódot és a zárolt képernyőt sikerül eltávolítani, a felhasználó már hozzáférhet készülékéhez, majd visszavonhatja az adminisztrátori jogokat az alkalmazástól, és törölheti azt.

Azok a felhasználók, akik korszerű mobilvédelmi megoldást használnak, nagyobb eséllyel kerülhetik el a károkat. 
Vélemények
 
  1. 3

    Az RSA Authentication Manager sérülékenysége XSS-alapú támadásokban juthat szerephez.

  2. 4

    Az Intel több olyan sebezhetőségről számolt be, amelyek az Intel Management Engine-t érintik.

  3. 4

    A Samba fejlesztői két biztonsági rést foltoztak be.

 
Partnerhírek
​Szaporodnak az androidos kártevők

Ebben az évben az új androidos kártevők száma eléri a 3,5 milliót. Mivel az Android a legelterjedtebb mobil operációs rendszer, a vírusok az okostelefonok háromnegyed részét veszélyeztetik.

​Miért nem elég a titkosítás?

Az adathordozók leselejtezésekor még a titkosított merevlemezeket is fertőtlenítsük felülírással, ha nem szeretnénk, hogy adataink illetlenek kezébe kerüljenek.

hirdetés
Közösség
1