Uważaj LeakerLocker Ransomware, który blokuje Twój telefon

  • Joseph Goodman
  • 0
  • 1546
  • 216
Reklama

Świeżo po piętach złośliwego oprogramowania najlepiej znanego jako WannaCry The Global Ransomware Attack i jak chronić twoje dane The Global Ransomware Attack i jak chronić twoje dane Ogromny cyberatak nawiedził komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? nowe oprogramowanie ransomware grozi zablokowaniem urządzenia i wysłaniem prywatnych informacji do rodziny i przyjaciół.

To tak, jakbyś nie mógł przejść miesiąc bez nowej odmiany złośliwego oprogramowania. Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Wyjaśnione: Zrozumienie zagrożeń online Wirusy, oprogramowanie szpiegujące, Złośliwe oprogramowanie itp. Wyjaśnione: Zrozumienie zagrożeń online Kiedy zaczynasz myśleć o wszystkich zagrożeniach rzeczy, które mogą pójść nie tak podczas przeglądania Internetu, sieć zaczyna wyglądać dość przerażająco. uderzanie w nagłówki. Trzeba przyznać, że chociaż stosunkowo niewielu jest ofiarami, jest to haczyk 22: strach przed oprogramowaniem ransomware jest powodem, dla którego zawsze są to ważne wiadomości, ale uwaga mediów tylko to zwiększa.

Niemniej jest to szczególnie paskudne zagrożenie, o którym musisz wiedzieć już teraz.

Co to jest LeakerLocker?

Prawdopodobnie będziesz dobrze zaznajomiony z oprogramowaniem ransomware Historia ransomware: gdzie to się zaczęło i gdzie to się dzieje Historia ransomware: gdzie to się zaczęło i gdzie się to idzie Ransomware pochodzi z połowy 2000 roku i podobnie jak wiele zagrożeń bezpieczeństwa komputerowego, pochodzi z Rosji a Europa Wschodnia, zanim ewoluuje, staje się coraz silniejszym zagrożeniem. Ale co przyniesie przyszłość dla oprogramowania ransomware? : to złośliwe oprogramowanie, które szyfruje wszystkie dane i pozwala na dostęp tylko wtedy, gdy zapłacisz okup Nie płacić - How To Beat Ransomware! Don't Pay Up - How Beat Ransomware! Wyobraź sobie, że ktoś pojawił się u twojego progu i powiedział: „Hej, w twoim domu są myszy, o których nie wiedziałeś. Daj nam 100 $, a my się ich pozbędziemy”. To jest Ransomware… Tyle że wielu cyberprzestępców nawet nie odszyfruje twoich plików, zamiast żądać więcej pieniędzy.

LeakerLocker jest nieco inny, ponieważ blokuje ekran główny, ale nie szyfruje wszystkiego, co masz na urządzeniu. Nadal jest jednak oprogramowaniem ransomware, ponieważ ostrzega, że ​​gromadzi dane przeglądarki, wiadomości tekstowe, historię połączeń, informacje o lokalizacji, wiadomości e-mail, wiadomości z mediów społecznościowych i zdjęcia. Stwierdza, że ​​bez płacenia wycieknie wszystkie te prywatne dane do twoich kontaktów.

Jeśli oprogramowanie ransomware jest zdefiniowane przez jego zdolność do przejęcia dominacji przez dużą część życia i szantażowania go w celu odzyskania, LeakerLocker doskonale spełnia te kryteria.

Zdjęcie: Dan Phiffer przez Flickr.

To jest naprawdę genialne. Wymagana opłata nie jest tak wysoka jak większość programów ransomware. To 50 $. To uczciwa kwota, ale niewystarczająca, aby wycisnąć się z rynku. Ludzie będą zrozpaczeni, ale także zrozumieją, że tak “tylko” 50 USD.

Okup należy zapłacić kartą kredytową w ciągu 72 godzin. Jeśli płatność się powiedzie, ofiarom informuje się, że ich dane osobowe są bezpieczne; jeśli nie, informuje o tym “Twoja prywatność jest zagrożona.”

Warto zauważyć, że jeśli płatność zakończy się powodzeniem 5 powodów, dla których nie powinieneś płacić oszustów Ransomware 5 powodów, dla których nie powinieneś płacić oszustów Ransomware Ransomware jest przerażające i nie chcesz go oberwać - ale nawet jeśli to zrobisz , istnieją ważne powody, dla których NIE należy płacić okupu! , udowodniłeś oszustom, że jesteś gotów zapłacić. Zapewnia cię, że niebezpieczeństwo minęło. Ale to nie znaczy, że już nigdy nie będziesz zmuszony do okupu w taki sam sposób.

Jak infekuje urządzenia?

Firma ochroniarska McAfee odkryła złośliwe oprogramowanie w dwóch aplikacjach za pośrednictwem sklepu Google Play. Działa na telefonach z Androidem jako Android / Ransom.LeakerLocker.A! Pkg. Złośliwe aplikacje są “Tapety Rozmycie HD”, pobrane między 5000 a 10000 razy oraz “Booster & Cleaner Pro”, pobrane do 5000 razy.

#LeakerLocker #Android #ransomware tworzy kopię zapasową twoich informacji i wycieka je do twoich znajomych, chyba że zapłacisz okup.

- Beebom (@beebomco) 15 lipca 2017 r

Ta pierwsza wydaje się być dość standardową usługą, która oferuje wiele tapet. Jak zrobić własną niestandardową tapetę na Androida Jak zrobić własną niestandardową tapetę na Androida Tapeta jest tarczą telefonu, więc lepiej być dobrą. do zamka i ekranów głównych. Tymczasem ten ostatni wydaje się być “Optimizer, Junk Cleaner, Speed ​​Booster, App Manager i Battery Saver” - Zasadniczo jest to oprogramowanie do konserwacji. I rzeczywiście robi to, ukrywając swoją dalszą złośliwą funkcję.

Oba mają zazwyczaj pozytywne recenzje, “Booster & Cleaner Pro” w szczególności z oceną 4,5 / 5. Oczywiście wiele z nich to fałszywe recenzje. Problem ze złymi recenzjami iTunes App Store i jak ich unikać Problem ze złymi recenzjami iTunes App Store i jak ich unikać Ponieważ coraz więcej aplikacji mobilnych walczy o uznanie i pobieranie w świecie, w którym konsumenci coraz częściej nie oczekuj niczego za nic, wielu gra brudnych, jeśli chodzi o bycie zauważonym. .

Avast również to zgłasza “Automatyczna sekretarka”, który podobno robi dokładnie to, co mówi na puszce, jest zainfekowany LeakerLocker.

Aplikacje ubiegają się o pozwolenie na wiele innych funkcji; choć możesz być sceptyczny, jeśli chodzi o zezwolenie aplikacji z tapetą na dostęp do, powiedzmy, kont sieci społecznościowych, możesz zrozumieć, dlaczego Booster wymaga takich rzeczy, ponieważ najwyraźniej ma na celu zaoszczędzić baterię 5 Zaawansowane sposoby poprawy żywotności baterii w systemie Android 5 Zaawansowane sposoby poprawy żywotności baterii w Androidzie Jeśli masz zrootowane urządzenie z Androidem (lub chcesz je zrootować) i chcesz wydłużyć czas pracy baterii, możemy Ci pomóc. .

Czy to jest tak złe, jak się wydaje?

Tak i nie.

Każdy, kto pobrał te aplikacje, naturalnie poczuje się ofiarą. Groźba wycieku wszystkich twoich prywatnych informacji Jak „Drobne” naruszenie danych stało się nagłówkiem wiadomości i zrujnowana reputacja Jak „Niewielkie” naruszenie danych stało się nagłówkiem wiadomości i zrujnowana reputacja online jest wystarczająco złe, nie biorąc pod uwagę, że trafia w ręce twoja rodzina i przyjaciele.

McAfee próbował uspokoić użytkowników:

“Nie wszystkie dane prywatne, do których złośliwe oprogramowanie twierdzi, że mają dostęp, zostały odczytane lub wyciekły. Oprogramowanie ransomware może odczytać adres e-mail ofiary, losowe kontakty, historię Chrome, niektóre wiadomości tekstowe i połączenia, wybrać zdjęcie z aparatu i odczytać niektóre informacje o urządzeniu.”

Ale to nie jest wielki komfort. Może nie być w stanie odczytać wszystkiego, co twierdzi, ale potrafi czytać trochę tego, co mówi, że może. Z pewnością potencjalne 15 000 ofiar nie zobaczy tu dużo ulgi.

Dwa nowe warianty Androida #LeakerLocker znalezione i zgłoszone do Google przez nasze laboratoria #RansomLocker pic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 lipca 2017 r

Podobnie nie są znane dokładne liczby, czy dane naprawdę wyciekły, a nawet jeśli w ogóle. Nazwanie tego pustym zagrożeniem byłoby niemądre, ale jeszcze nie wpłynęło to na masy.

Google bada obecnie te dwie aplikacje, ale kto wie, czy w sklepie Play nadal czają się kolejne?

Czy wpływa to na inne systemy operacyjne?

LeakerLocker nie wpłynie na większość ludzi, nawet jeśli są na Androidzie. Jednak badanie przeprowadzone w 2015 r. Wykazało, że 97% złośliwego oprogramowania atakuje ten konkretny system operacyjny (OS).

Kredyty obrazkowe: Uncalno Tekno przez Flickr.

Android jest oprogramowaniem typu open source, więc programiści używają złożonego programowania w C ++. 3 strony internetowe, aby rozpocząć naukę języka programowania C ++ 3 strony internetowe, aby rozpocząć naukę języka programowania C ++ Nauka programowania może być trudna dla wielu osób, nawet przy względnie łatwych językach programowania. Podczas gdy Java jest łatwiejsza do rozpoczęcia (tam, gdzie mamy wiele artykułów na MakeUseOf dla Java, a także…, lub Java może wstawiać złośliwy kod. W większości przypadków kompromis jest zagrożony tylko wtedy, gdy używasz aplikacji innych firm Jak sideload Jakikolwiek plik na telefon lub tablet z Androidem Jak sideload Jakikolwiek plik na telefon lub tablet z Androidem Być może już wcześniej spotkałeś się z pojęciem „sideloading”, ale co to znaczy? A jak możesz zabrać się za ładowanie aplikacji lub plików sideload? sprawdzone przez oficjalny sklep, ale jak pokazuje LeakerLocker, złośliwe oprogramowanie przenika.

Podobnie jak w przypadku innych telefonów, prawdopodobnie dwie najpopularniejsze alternatywy - Windows Mobile 10 i Apple - sprawdzają wszystkie aplikacje za pośrednictwem odpowiednich sklepów. Używają “piaskownica” lub “otoczony murem ogród” podejście, które uniemożliwia aplikacjom interakcję między sobą bez uprawnień użytkownika.

Z wyjątkiem złośliwych aplikacji, które również wymagają Androida.

Musisz zastanowić się, który system mobilny uważasz za najbezpieczniejszy. Jaki jest najbezpieczniejszy mobilny system operacyjny? Jaki jest najbezpieczniejszy mobilny system operacyjny? Walcząc o tytuł najbezpieczniejszego mobilnego systemu operacyjnego, mamy: Android, BlackBerry, Ubuntu, Windows Phone i iOS. Który system operacyjny najlepiej radzi sobie z atakami online? , zdecyduj, czy zepsuty telefon jest dla Ciebie odpowiedni, a następnie czy poszczególne aplikacje naprawdę potrzebują dostępu do innych funkcji.

Jeśli LeackerLocker istnieje w innym systemie operacyjnym, nie został jeszcze wykryty. Ponieważ oprogramowanie ransomware nie ma powodu do ukrywania się, potencjalne ofiary z pewnością by się do tego zgłosiły. Nie oznacza to jednak, że nie może zainfekować iPhone'ów, na przykład w przyszłości.

Jak się chronić??

Google bada, więc nie możesz pobrać “Tapety Rozmycie HD” lub “Booster & Cleaner Pro”, nawet jeśli miałeś jakiś dziwny powód.

Kredyty graficzne: Eduardo Woo via Flickr.

LeackerLocker może działać w tle innych aplikacji. Złośliwe oprogramowanie na Androida: 5 typów, które naprawdę musisz wiedzieć o złośliwym oprogramowaniu na Androidzie: 5 typów, które naprawdę musisz wiedzieć o złośliwym oprogramowaniu, może wpływać na urządzenia mobilne i stacjonarne. Ale nie bój się: odrobina wiedzy i odpowiednie środki ostrożności mogą uchronić cię przed zagrożeniami takimi jak ransomware i oszustwa związane z seksualizacją. , jednak. Zapomnij o mitach: potrzebujesz również oprogramowania zabezpieczającego na swoim smartfonie Czy Twój smartfon potrzebuje oprogramowania zabezpieczającego i antywirusowego? Czy Twój smartfon potrzebuje oprogramowania zabezpieczającego i antywirusowego? Czy Twój telefon z Androidem potrzebuje antywirusa? Co z twoim iPadem? Twój BlackBerry lub Windows Phone? Odpowiedź jest nieco skomplikowana. Spójrzmy na twoje opcje. . Aktualizowanie systemu operacyjnego spowoduje także usunięcie wszelkich znalezionych dziur.

Jeśli padniesz ofiarą, nie płać okupu. 50 dolarów może wydawać się kuszące, ale zachęca oszustów. Pomyśl o tym w ten sposób: przekazujesz pieniądze przestępcom, aby mogli oszukiwać więcej osób.

Przy wyraźnym braku zgłoszonych incydentów wątpliwe jest, czy jakiekolwiek dane osobowe zostaną ujawnione niezależnie od tego.

Martwisz się o LeakerLocker? Czy już to wpłynęło? I co zrobiłeś?

Zdjęcie: robbin lee przez Shutterstock.com




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.