Oszczędź pieniądze robiąc kopię zapasową - zagrożenia mobilne

W roku 2013 obserwowaliśmy szalejące wirusy na PC z rodziny MoneyPack Ransomware (ransomware ang. ransom – okup) pod nazwą CryptoLocker. Zagrożenie jakie ze sobą niesie to malware jest o tyle szkodliwe, że wirus potrafi szyfrować pliki użytkownika wymuszając okup w zamian za klucz desyfrujący. W większośći przypadkach, bez kopii zapasowej odzyskanie danych jest wręcz niemożliwe. Rok 2013 to również zagrożenia wirusami scareware, takie jak FakeAV (falszywe antywirusy). Ich działanie polegało na złudnym skanowaniu komputera i prezentowaniu wyników w postaci znalezionych zagrożeń, które aby usunać, należało zakupić licencję płatnego oprogramowania (fałszywego).

Sytuacja, kiedy infekowane były tylko komputery z systemem Windows nie trwała długo. W połowie 2013 roku nastąpił wysyp fałszywych antywirusów na platformę Android. Jeden z nich miał nazwę Android Defender (rodzina scareware / rogueware - zastraszanie). W nomenklaturze Fortineta wirus przybiera nazwę Android/FakeDefender.A! 

Fałszywe wyniki skanowania

Ofiara tego złosliwego oprogramowania jest proszona o zakup pełnej wersji aplikacji w celu wyeliminowania fałszywych malware. 

Chcesz usunąć fałszywe zagrożenia? Zakup licencję :]

Android Defender to nie pierwszy fałszywy program antywirusowy na Androida. Jeśli spojrzymy trochę w przeszłość, zauważymy w 2012 roku FakeAV o nazwie Android Security Suite Premium, wykrywany przez Fortineta jako Android/ZitMo.E! tr.spy. Wirus ten był jednym z wariantów niesławnego ZeuSa, wykradał wiadomości tekstowe i wysyłał je do cyberprzestępców.

Android Security Suite Premium - Android/ZitMo.E! tr.spy

W maju tego roku pojawił się pierwszy Ransomware (wirus wyłudzjący okup) na Androida o nazwie Android / Koler, który debiutował u Fortineta jako tr Android / Koler.A! Malware to przyciągało użytkowników materiałami erotycznymi i zachęcało do zainstalowania aplikacji o nazwie BaDoink. 

Instalator BaDink

Jeśli instalacja zakończyła się skucesem, aplikacja wyświetlała bardzo długi tekst oświadczenia, które zawierało treści informujące o złamaniu prawa przez użytkownika oraz, że urządzenia zostało zablokowane. Jeśli uzytkownik chciał odzyskac do niego dostęp, musiał zapłacić haracz. 

W czerwcu tego roku swoją premierę miał jeszcze groźniejszy Ransomware - Android / Pletor.A! tr, a Sex Xonix to była nazwa aplikacji. Szkodnik ten bezpośrednio wymuszał okup od ofiary poprzez zaszyfrowanie plików na zainfekowanym urządzeniu. Zachowanie tego wirusa jest podobne do działania CryptoLockera.

Komunikat wymuszania okupu.

W przeciwieństwie CryptoLockera, malware Android / Pletor można było usunąć i odzyskać pliki, ponieważ autor wirusa umożliwił odzyskanie klucza deszyfrującego. 

Co nas czeka?

Jeśli spojrzeć na ten specyficzny rodzaj złośliwego oprogramowania na urządzenia mobilne można zauważyć, że w ostatnich dwóch latach malware na Androida wziąż ewoluuje. Obecnie zaszyfrowane dane przez Ransomware są praktycznie nie do odzyskania, jesli jednak spojrzeć na przykład systemu Windows, sytuacja ta może sie zmienić w przyszłości. Wiec użytkowniku, jeśli nie chcesz zostać ofiarą oprogramowania Scareware, Ransomware, CryptoLocker - zadbaj o regularne tworzenie kopii zapasowej. 

źródło: Fortinet



Learn more about our offer

If you sell security solutions, are a distributor, authorized partner or developer and would like to share your portfolio with a group of potential customers, advertise an event, software, hardware or other services on AVLab - simply write to us. Or maybe you had to deal with ransomware? We can also help you decrypt your files.
Read more

We use Google Cloud Translation and Gengo API’s to translate articles with exception of our comparative tests.