Está acabando sendo progressivamente incomum por alguns dias para passar sem que ouvamos mais um aplicativo Android malicioso que é embalado com ransomware, bem como enviado no selvagem para causar estragos entre usuários inocentes. Apenas alguns dias atrás, ouvimos falar de um ransomware que se comunicava com o XMPP, bem como agora uma nova tensão, sendo apelidada de Android/Lockerpin. Isso é necessário para conceder acesso ao dispositivo Android. Os proprietários de gadgets precisam executar uma redefinição de fábrica e limpar todos os dados do dispositivo ou desembolsar US $ 500 para os indivíduos maliciosos que operam o malware, que é realmente o programa de ação comum agora.
Como a maioria das instalações maliciosas incorporadas ao Digital Evil, este mais recente desenvolvimento, antes de tudo, precisa que o proprietário do gadget conceda aos privilégios da administração de TI para garantir que ele não possa aprovar sua intenção desonesta. Para técnicas de técnica para fornecer acesso completo ao sistema, o Android/Lockerpin.a “Sobreções de uma instalação de patch falsa em cima de um aviso de ativação”. Ao clicar no botão “Continuar” bastante inocente, os indivíduos estão inadvertidamente fornecendo permissão ao aplicativo para fazer uma série de modificações no sistema Android. Portanto, impedir o ganho individual de acesso ao gadget, definindo um código PIN desconhecido.
Uma das coisas que torna essa tensão específica de ransomware mais desonesta é que ela não parece ser derrotada rapidamente. As cepas anteriores de ransomware incorporadas em aplicativos maliciosos podem ser combatidos, inicializando o gadget no modo livre de risco e eliminando privilégios de administração. Mais ainda, de acordo com os analistas, essa exploração específica trabalha para se proteger dos aplicativos AV instalados também pressionando janelas falsas com o botão “Continuar”, se assim é quando detectado. Devido à natureza do Android/Lockerpin. Como alguma experiência com o ADB:
Depois de clicar no botão, o gadget do usuário está condenado: o aplicativo Trojan adquiriu os direitos do administrador silenciosamente e agora pode bloquear o gadget – assim como ainda pior, ele definiu um novo pino para a tela de bloqueio.
Pouco tempo depois, o indivíduo será solicitado a pagar US $ 500 por supostamente acessar sites obscenos ilegais, bem como por armazenar esse material no telefone também.
O ransomware não é realmente classificado como fornecendo uma ameaça em larga escala aos proprietários do Android ainda. Atualmente, ele está descarregado em gadgets por meio de lojas de aplicativos Android de terceiros por meio de um aplicativo que promete servir a P*rnografia para aqueles que o fazem o download. Isso por si só deve ser suficiente para definir alarmes tocando, além de manter os indivíduos afastados. No entanto, o prospectivo existe para isso infectar o mainstream Google Play, fornecendo que ele obtenha acesso a milhões de mais dispositivos.
(Fonte: WeliveSeCurity)
Você pode cumprir conosco no Twitter, adicione -nos ao seu círculo no Google+ ou goste da nossa página do Facebook para manter -se atualizado sobre o mais recente da Microsoft, Google, Apple e Web.