Az ESET biztonsági vállalat szakértői szerint a DoubleLocker a BankBot kártevő alapjaira épül, azonban hiányoznak belőle a felhasználók banki adatait összegyűjtő és fiókok törléséért felelős korábbi funkciók. Mondhatni, hogy “kár”, helyettük ugyanis azonnali problémával járó dolgokra képes a kártevő.

 

A DoubleLocker az Android rendszer hozzáférési szolgáltatásaival kapcsolatos funkciók rosszindulatú felhasználása révén működik, amely népszerű módszer a kiberbűnözők körében. A kártevő megváltoztatja az eszköz képernyőzárának PIN kódját, megakadályozva, hogy a felhasználók hozzáférjenek készülékeikhez, majd titkosítja az eszközön található adatokat. Ez az együttes kombináció az ESET szerint ebben a formában korábban még nem bukkant fel androidos környezetben.

 

A vírus fertőzött weboldalakról letölthető hamis Adobe Flash Player programként. Az indítás után az alkalmazás arra kéri a felhasználót, hogy engedélyezzen egy „Google Play szolgáltatást”, majd az engedélyek megadása után adminisztrátori jogosultságot ad az alkalmazásnak, és az alapértelmezett home gombhoz tartozó alkalmazásnak állítja be magát, anélkül, hogy a felhasználó ennek tudatában lenne. Így amikor a felhasználó a home gombra kattint, a zsarolóvírus aktivizálódik, és lezárja a telefont.

 

Ezt láttad már?  Elárulta a Samsung, hogy mi volt a baj

A teljes megfertőződési folyamat és a lezárt képernyő így néz ki a gyakorlatban.

 

Hogyan távolítsuk el a kártevőt?

A kiberbűnözők üzenetükben arra figyelmeztetik a felhasználót, hogy az alkalmazás törlése vagy blokkolása után már soha nem kapják vissza adataikat. Az ESET szerint azok a felhasználók, akik minőségi mobilvédelmi megoldást használnak, védve vannak a kártevőtől. Ilyen mobilvédelmi megoldások hiányában a DoubleLocker eltávolításához a következő lépések megtétele szükséges:

 

Azoknál az eszközöknél, amelyek nincsenek rootolva – ha nem tudja, hogy a kifejezés mit jelent, akkor az ön telefonja nincs rootolva – a PIN kód visszaállítása és a zároló képernyő eltüntetése csak a gyári beállítások visszaállítása révén lehetséges. Magyarán minden korábbi személyes adatunk és beállításunk elveszhet, illetve telepítés előtti alaphelyzetbe kerül. A gyári resetelés típusonként eltérő lehet, a telefon használati utasításában megtalálja a módját.

Ha az eszközt rootolták, a felhasználó az ABD-n keresztüli kapcsolat révén eltávolíthatja a PIN kódot tartalmazó fájlt. Ehhez azonban engedélyezni kell a hibakeresés funkciót (Beállítások > Fejlesztői funkciók > USB-hibakeresés). Miután a PIN kódot és a zárolt képernyőt sikerült eltávolítani, a felhasználó már hozzáférhet készülékéhez, majd biztonságos módban visszavonhatja az adminisztrátori jogokat az alkalmazástól, és törölheti azt. Néhány esetben újraindítás is szükséges.

Ezt láttad már?  Már tölthető a CyanogenMod utódjának első kiadása

forrás

Szólj hozzá

Az E-mail címed nem publikus.Kötelező kitölteni *

Érdekesek lehetnek:

Elképesztő sebességű (5G) mobilinternetet tesztelnek Magyarországon

Az Ericsson éves innovációs napján a Magyar Telekom számára kiemelte az elmúlt néhány év l…