Reklama

Świeżo po piętach złośliwego oprogramowania najlepiej znany jako WannaCry Globalny atak ransomware i jak chronić swoje daneOgromny cyberatak uderzył w komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? Czytaj więcej , nowe oprogramowanie ransomware grozi zablokowaniem urządzenia i wysłaniem prywatnych informacji do rodziny i przyjaciół.

To tak, jakbyś nie mógł przejść miesiąca bez nowego szczep złośliwego oprogramowania Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Objaśnienie: Zrozumienie zagrożeń onlineKiedy zaczynasz myśleć o wszystkich rzeczach, które mogą pójść nie tak podczas przeglądania Internetu, sieć zaczyna wyglądać dość przerażająco. Czytaj więcej uderzanie w nagłówki. Trzeba przyznać, że chociaż stosunkowo niewielu jest ofiarami, jest to haczyk 22: strach przed oprogramowaniem ransomware jest powodem, dla którego zawsze jest to ważna wiadomość, ale uwaga mediów tylko to potęguje.

instagram viewer

Niemniej jest to szczególnie paskudne zagrożenie, o którym musisz wiedzieć już teraz.

Co to jest LeakerLocker?

Prawdopodobnie będziesz ładna zaznajomiony z oprogramowaniem ransomware Historia oprogramowania Ransomware: Where It Started & Where It GoingRansomware pochodzi z połowy 2000 roku i podobnie jak wiele zagrożeń bezpieczeństwa komputerów, pochodzi z Rosji i Europy Wschodniej, zanim przekształca się w coraz większe zagrożenie. Ale co przyniesie przyszłość dla oprogramowania ransomware? Czytaj więcej : to złośliwe oprogramowanie, które szyfruje wszystkie dane i pozwala tylko na dostęp jeśli zapłacisz okup Don't Pay Up - How Beat Ransomware!Wyobraź sobie, że ktoś pojawił się u twojego progu i powiedział: „Hej, w twoim domu są myszy, o których nie wiedziałeś. Daj nam 100 USD, a my się ich pozbędziemy. ”To jest Ransomware ... Czytaj więcej . Tyle że wielu cyberprzestępców nawet nie odszyfruje twoich plików, zamiast żądać więcej pieniędzy.

LeakerLocker jest nieco inny, ponieważ blokuje ekran główny, ale nie szyfruje wszystkiego, co masz na urządzeniu. Nadal jest jednak oprogramowaniem ransomware, ponieważ ostrzega, że ​​gromadzi dane przeglądarki, wiadomości tekstowe, historię połączeń, informacje o lokalizacji, e-maile, wiadomości z mediów społecznościowych i zdjęcia. Stwierdza, że ​​bez zapłaty, wycieknie wszystkie te prywatne dane do twoich kontaktów.

Jeśli oprogramowanie ransomware jest zdefiniowane przez jego zdolność do przejęcia dominacji przez dużą część życia i szantażowania go w celu odzyskania, LeakerLocker doskonale spełnia te kryteria.

Uważaj LeakerLocker: Ransomware, który blokuje Twój telefon 23822510 0431bea68a b
Źródło zdjęcia: Dan Phiffer przez Flickr.

To jest naprawdę genialne. Żądana opłata nie jest tak wysoka jak większość oprogramowania ransomware. To 50 $. To uczciwa kwota, ale niewystarczająca, aby wycisnąć się z rynku. Ludzie będą zrozpaczeni, ale zrozumieją, że to „tylko” 50 USD.

Okup należy zapłacić kartą kredytową w ciągu 72 godzin. Jeśli płatność się powiedzie, ofiarom informuje się, że ich dane osobowe są bezpieczne; jeśli nie, informuje, że „Twoja prywatność jest zagrożona”.

Warto zauważyć, że jeśli płatność się powiedzie 5 powodów, dla których nie powinieneś płacić oszustów typu RansomwareRansomware jest przerażające i nie chcesz go dotknąć - ale nawet jeśli tak, istnieją ważne powody, dla których NIE powinieneś płacić okupu! Czytaj więcej , udowodniłeś oszustom, że jesteś gotów zapłacić. Zapewnia cię, że niebezpieczeństwo minęło. Ale to nie znaczy, że nie będziesz ponownie zmuszany do okupu w ten sam sposób.

Jak infekuje urządzenia?

Firma ochroniarska McAfee odkryła złośliwe oprogramowanie w dwóch aplikacjach za pośrednictwem sklepu Google Play. Działa na telefonach z Androidem jako Android / Ransom. LeakerLocker. A! Pkg. Złośliwe aplikacje to „Wallpapers Blur HD”, pobrane od 5000 do 10 000 razy, oraz „Booster & Cleaner Pro”, pobrane do 5000 razy.

The #LeakerLocker#Android#ransomware tworzy kopię zapasową twoich informacji i wycieka do twoich znajomych, chyba że zapłacisz okup.

- Beebom (@beebomco) 15 lipca 2017 r

Ta pierwsza wydaje się być dość standardową usługą oferuje wiele tapet Jak zrobić własną niestandardową tapetę na AndroidaTapeta jest tarczą telefonu, więc lepiej bądź dobry. Czytaj więcej do zamka i ekranów głównych. Tymczasem ten ostatni wydaje się być „Optymalizatorem, narzędziem do usuwania śmieci, Speed ​​Boosterem, Menedżerem aplikacji i oszczędzaniem baterii” - zasadniczo jest to oprogramowanie do konserwacji. I rzeczywiście robi to, ukrywając swoją dalszą złośliwą funkcję.

Oba mają zazwyczaj pozytywne recenzje, w szczególności „Booster & Cleaner Pro”, z oceną 4,5 / 5. Oczywiście wielu są to fałszywe recenzje Kłopoty ze złymi recenzjami iTunes App Store i jak ich unikaćPonieważ coraz więcej aplikacji mobilnych walczy o uznanie i pobieranie w świecie, w którym konsumenci coraz częściej oczekują czegoś za nic, wielu bawi się, gdy chodzi o zauważenie. Czytaj więcej .

Avast informuje również, że „Call Recorder”, który podobno robi dokładnie to, co mówi na puszce, jest zainfekowany LeakerLocker.

Aplikacje starają się uzyskać pozwolenie na wiele innych funkcji; podczas gdy możesz być sceptycznie nastawiony do umożliwienia aplikacji tapetowej dostępu do, powiedzmy, twoich sieci społecznościowych kont, można zrozumieć, dlaczego Booster wymaga takich rzeczy, widząc to jak najwyraźniej celuje aby oszczędzać baterię 10 sprawdzonych i przetestowanych wskazówek przedłużających żywotność baterii w systemie AndroidCierpisz z powodu słabej żywotności baterii w Androidzie? Postępuj zgodnie z tymi wskazówkami, aby uzyskać więcej soku z baterii urządzenia z Androidem. Czytaj więcej .

Czy to jest tak złe, jak się wydaje?

Tak i nie.

Każdy, kto pobrał te aplikacje, naturalnie poczuje się ofiarą. Groźba wyciekły wszystkie twoje prywatne informacje Jak powstało „niewielkie” naruszenie danych Nagłówek wiadomości i zrujnowana reputacja Czytaj więcej Internet jest wystarczająco zły, nie biorąc pod uwagę, że trafia w ręce rodziny i przyjaciół.

McAfee próbował uspokoić użytkowników:

„Nie wszystkie dane prywatne, do których złośliwe oprogramowanie twierdzi, że mają dostęp, zostały odczytane lub wyciekły. Oprogramowanie ransomware może odczytać adres e-mail ofiary, losowe kontakty, historię Chrome, niektóre wiadomości tekstowe i połączenia, wybrać zdjęcie z aparatu i odczytać niektóre informacje o urządzeniu. ”

Ale to nie jest wielki komfort. Może nie być w stanie odczytać wszystkiego, co twierdzi, ale potrafi czytać trochę tego, co mówi, że może. Z pewnością potencjalne 15 000 ofiar nie zobaczy tu dużo ulgi.

Dwa nowe warianty Androida #LeakerLocker znalezione i zgłoszone do Google przez nasze laboratoria #RansomLockerpic.twitter.com/dqUGOfY6Zd

- Avast Threat Labs (@AvastThreatLabs) 14 lipca 2017 r

Podobnie, nie są znane dokładne liczby, czy dane naprawdę wyciekły, a nawet jeśli w ogóle. Nazwanie tego pustym zagrożeniem byłoby niemądre, ale jeszcze nie wpłynęło to na masy.

Google bada obecnie te dwie aplikacje, ale kto wie, czy w Sklepie Play czai się jeszcze więcej?

Czy wpływa to na inne systemy operacyjne?

LeakerLocker nie dotyczy większości ludzi, nawet jeśli są na Androidzie. Nadal, ankieta w 2015 r stwierdzono, że 97% złośliwego oprogramowania atakuje ten konkretny system operacyjny (OS).

Uważaj LeakerLocker: Ransomware, które blokują Twój telefon 8538679708 015bc2fdcb b
Kredyty obrazkowe: Uncalno Tekno przez Flickr.

Android jest open source, więc programiści używają go kompleksowe programowanie w C ++ 3 strony internetowe, aby rozpocząć naukę języka programowania C ++Nauka programowania może być trudna dla wielu osób, nawet przy względnie łatwych językach programowania. Podczas gdy Java jest łatwiejsza do rozpoczęcia (gdzie mamy wiele artykułów na MakeUseOf dla Java, a także ... Czytaj więcej lub Java może wstawiać złośliwy kod. W większości przypadków jesteś tylko zagrożony jeśli korzystasz z aplikacji innych firm Jak sideload dowolny plik na telefonie lub tablecie z AndroidemByć może już wcześniej spotkałeś się z pojęciem „sideloading”, ale co to znaczy? A jak możesz zabrać się za ładowanie aplikacji lub plików? Czytaj więcej , niepotwierdzone w oficjalnym sklepie, ale jak pokazuje LeakerLocker, złośliwe oprogramowanie przenika.

Podobnie jak w przypadku innych telefonów, prawdopodobnie dwie najpopularniejsze alternatywy - Windows Mobile 10 i Apple - sprawdzają wszystkie aplikacje za pośrednictwem odpowiednich sklepów. Korzystają z metody „piaskownicy” lub „ogrodzonego ogrodu”, co uniemożliwia aplikacjom interakcję między sobą bez uprawnień użytkownika.

Z wyjątkiem złośliwych aplikacji, które również wymagają Androida.

Musisz ważyć, które ty rozważ najbezpieczniejszy mobilny system operacyjny Jaki jest najbezpieczniejszy mobilny system operacyjny?Walcząc o tytuł najbezpieczniejszego mobilnego systemu operacyjnego, mamy: Android, BlackBerry, Ubuntu, Windows Phone i iOS. Który system operacyjny najlepiej radzi sobie z atakami online? Czytaj więcej , zdecyduj, czy zepsuty telefon jest dla Ciebie odpowiedni, a następnie czy poszczególne aplikacje naprawdę potrzebują dostępu do innych funkcji.

Jeśli LeackerLocker istnieje w innym systemie operacyjnym, nie został jeszcze wykryty. Ponieważ oprogramowanie ransomware nie ma powodu do ukrywania się, potencjalne ofiary z pewnością by się do tego zgłosiły. Nie oznacza to jednak, że nie może zainfekować iPhone'ów, na przykład w przyszłości.

Jak się chronić?

Google bada, więc nie będziesz mógł pobrać „Wallpapers Blur HD” ani „Booster & Cleaner Pro”, nawet jeśli miałbyś jakiś dziwny powód.

Uważaj LeakerLocker: Ransomware, które blokują Twój telefon 15254388414 e769a93266 k
Kredyty obrazkowe: Eduardo Woo przez Flickr.

LeackerLocker może być uruchomiony tło kolejnych aplikacji Złośliwe oprogramowanie na Androida: 5 typów, o których naprawdę musisz wiedziećZłośliwe oprogramowanie może wpływać zarówno na urządzenia mobilne, jak i stacjonarne. Ale nie bój się: odrobina wiedzy i odpowiednie środki ostrożności mogą ochronić Cię przed zagrożeniami takimi jak ransomware i oszustwa związane z seksualizacją. Czytaj więcej , jednak. Zapomnij o mitach: Ty też potrzebujesz oprogramowania zabezpieczającego na smartfonie Czy potrzebujesz aplikacji antywirusowych na Androida? Co z iPhone'em?Czy system Android potrzebuje aplikacji antywirusowych? Co z twoim iPhonem? Oto dlaczego aplikacje zabezpieczające smartfony są ważne. Czytaj więcej . Aktualizowanie systemu operacyjnego spowoduje także usunięcie wszelkich znalezionych dziur.

Jeśli padniesz ofiarą, nie płać okupu. 50 dolarów może wydawać się kuszące, ale zachęca oszustów. Pomyśl o tym w ten sposób: przekazujesz pieniądze przestępcom, aby mogli oszukiwać więcej osób.

Przy wyraźnym braku zgłoszonych incydentów wątpliwe jest, czy jakiekolwiek dane osobowe zostaną ujawnione niezależnie od tego.

Martwisz się o LeakerLocker? Czy już to wpłynęło? I co zrobiłeś?

Zdjęcie: robbin lee przez Shutterstock.com

Kiedy nie ogląda telewizji, nie czyta książek „n” Marvela, słucha Zabójców i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi kolekcjonować wszystko.