Duplán teszi tönkre a mobilokat a DoubleLocker vírus

A DoubleLocker vírus két fegyverrel ostromolja az androidos készülékeket, amelyeket megpróbál használhatatlanná tenni.
 

Az ESET kutatói fedezték fel azt a DoubleLocker névre keresztelt androidos kártevőt, amely két különféle eszközt is bevet annak érdekében, hogy megfertőzze az áldozatok mobilkészülékeit, és pénzt zsaroljon ki tőlük. A vírus a korábbról már ismert BankBot kártevő alapjaira épül, azonban hiányoznak belőle a felhasználók banki adatait összegyűjtő és a fiókok törléséért felelős funkciók. Újdonsága viszont, hogy képes megváltoztatni a PIN-kódot, és titkosítja a készüléken tárolt adatokat.

"A DoubleLocker az Android rendszer hozzáférési szolgáltatásaival kapcsolatos funkciók rosszindulatú felhasználásával működik, amely népszerű módszer a kiberbűnözők körében. A kártevő megváltoztatja az eszköz PIN-kódját, megakadályozva, hogy a felhasználók hozzáférjenek a készülékeikhez, majd titkosítja az eszközökön található adatokat. Ez az együttes kombináció ebben a formában korábban még nem bukkant fel androidos környezetben" - mondta a DoubleLocker kártevőt felfedező Lukáš Štefanko, az ESET víruskutatója. 

A DoubleLocker a BankBot kártevőhöz hasonló módon terjed: fertőzött weboldalakról letölthető, hamis Adobe Flash Player alkalmazásként. Az indítás után az alkalmazás arra kéri a felhasználót, hogy engedélyezzen egy "Google Play szolgáltatást", majd az engedélyek megadása után adminisztrátori jogosultságot ad az alkalmazásnak. Majd a Home gombhoz tartozó alapértelmezett alkalmazásnak állítja be saját magát anélkül, hogy a felhasználó ennek tudatában lenne. 


Hogyan távolítsuk el a kártevőt?

A kiberbűnözők üzenetükben arra figyelmeztetik a felhasználókat, hogy az alkalmazás törlése vagy blokkolása után már soha nem kaphatják vissza az adataikat. 

Azon eszközöknél, amelyek nincsenek rootolva, vagy nem fut rajtuk mobilmenedzsment program, a PIN-kód visszaállítása és a zároló képernyő eltüntetése csak a gyári beállítások visszaállítása révén lehetséges. Ezzel azonban minden korábbi személyes adat, illetve egyedi beállítás elveszik.

Ha az eszközt korábban rootolták, akkor a felhasználó ABD-n keresztüli kapcsolat révén eltávolíthatja a PIN-kódot tartalmazó fájlt. Ehhez azonban engedélyezni kell a hibakeresés funkciót (Beállítások -> Fejlesztői funkciók -> USB-hibakeresés). Miután a PIN-kódot és a zárolt képernyőt sikerül eltávolítani, a felhasználó már hozzáférhet készülékéhez, majd visszavonhatja az adminisztrátori jogokat az alkalmazástól, és törölheti azt.

Azok a felhasználók, akik korszerű mobilvédelmi megoldást használnak, nagyobb eséllyel kerülhetik el a károkat. 
Vélemények
 
  1. 3

    A VMware 3D-gyorsítás funkciója kapcsán egy biztonsági hibát kell megszüntetni.

  2. 3

    A Wireshark legújabb biztonsági frissítésével három sebezhetőséget lehet megszüntetni.

  3. 1

    A CoinMiner trójai kriptopénz bányászatba vonja be a linuxos számítógépeket.

 
Partnerhírek
Adat szivároghat a jelkóddal lezárt iPhone-okból

Az Apple új verziójú mobil operációs rendszerében akkor is hozzá lehet férni egyes adatokhoz, ha egyébként a telefont jelkóddal lezárták.

​Az ESET új nagyvállalati portfóliója

Az ESET idén is támogatóként jelent meg Magyarország egyik legnagyobb szabású IT biztonsági rendezvényén, az ITBN 2018. konferencián.

hirdetés
Közösség
1