Tillväxten i Android-ransomware saktar, men det blir snyggare

0 Shares

Mobil ransomware

Medan Android-ransomware fortfarande växer, gör det det i en långsammare takt än vid sin topp 2016. Den använder dock lömska tekniker för att lura användare.

Nya resultat från forskare vid ESET avslöjar tekniker som missbruk av Androids tillgänglighets tjänster som används för att infektera enheter. Den mest populära attacktekniken är dock fortfarande skärmlåsning följt av en lösenkrav. Den oftast upptäckta varianten är Android / Locker-familjen.

En av de mest innovativa ransomware-familjerna, upptäckta av ESET-forskare hösten 2017, är DoubleLocker. Byggd på grunden för en tidigare sett banktrojan, har den två kraftfulla verktyg för att utpressa pengar. DoubleLocker kan ändra enhetens PIN-kod, låsa offren från sina enheter och krypterar också data som de hittar i dem – en unik kombination som inte tidigare har setts i Android-ekosystemet.

För det mesta distribueras som en falsk Adobe Flash Player via komprometterade webbplatser, en gång lanserad, använder appen sin förklädnad för att begära aktivering av tillgänglighets tjänster. Om användaren accepterar det missbrukar DoubleLocker behörigheterna för att aktivera enhetsadministratörsrättigheter och anger sig själv som standard-hemapplikationen. Ransomware kan sedan aktiveras när hemknappen trycks ned.

Efter att lösen har betalats kan angriparen fjärrställa PIN-koden och låsa upp enheten och tillhandahålla en krypteringsnyckel för att låsa upp filerna. Lösen är inställd på en relativt blygsam 0.0130 BTC och meddelandet framhåller att det måste betalas inom de närmaste 24 timmarna. Efter att tidsfristen löpt ut görs dock inga ytterligare skador.

Du kan ta reda på mer och få tillgång till ESETs senaste whitepaper på Android-ransomware på företagets blogg.

Bildkredit: bagotaj / depositphotos.com

0 Shares