W roku 2013 obserwowaliśmy szalejące wirusy na PC z rodziny MoneyPack Ransomware (ransomware ang. ransom – okup) pod nazwą CryptoLocker. Zagrożenie jakie ze sobą niesie to malware jest o tyle szkodliwe, że wirus potrafi szyfrować pliki użytkownika wymuszając okup w zamian za klucz desyfrujący. W większośći przypadkach, bez kopii zapasowej odzyskanie danych jest wręcz niemożliwe. Rok 2013 to również zagrożenia wirusami scareware, takie jak FakeAV (falszywe antywirusy). Ich działanie polegało na złudnym skanowaniu komputera i prezentowaniu wyników w postaci znalezionych zagrożeń, które aby usunać, należało zakupić licencję płatnego oprogramowania (fałszywego).

Sytuacja, kiedy infekowane były tylko komputery z systemem Windows nie trwała długo. W połowie 2013 roku nastąpił wysyp fałszywych antywirusów na platformę Android. Jeden z nich miał nazwę Android Defender (rodzina scareware / rogueware - zastraszanie). W nomenklaturze Fortineta wirus przybiera nazwę Android/FakeDefender.A! 

Fałszywe wyniki skanowania

Ofiara tego złosliwego oprogramowania jest proszona o zakup pełnej wersji aplikacji w celu wyeliminowania fałszywych malware. 

Chcesz usunąć fałszywe zagrożenia? Zakup licencję :]

Android Defender to nie pierwszy fałszywy program antywirusowy na Androida. Jeśli spojrzymy trochę w przeszłość, zauważymy w 2012 roku FakeAV o nazwie Android Security Suite Premium, wykrywany przez Fortineta jako Android/ZitMo.E! tr.spy. Wirus ten był jednym z wariantów niesławnego ZeuSa, wykradał wiadomości tekstowe i wysyłał je do cyberprzestępców.

Android Security Suite Premium - Android/ZitMo.E! tr.spy

W maju tego roku pojawił się pierwszy Ransomware (wirus wyłudzjący okup) na Androida o nazwie Android / Koler, który debiutował u Fortineta jako tr Android / Koler.A! Malware to przyciągało użytkowników materiałami erotycznymi i zachęcało do zainstalowania aplikacji o nazwie BaDoink. 

Instalator BaDink

Jeśli instalacja zakończyła się skucesem, aplikacja wyświetlała bardzo długi tekst oświadczenia, które zawierało treści informujące o złamaniu prawa przez użytkownika oraz, że urządzenia zostało zablokowane. Jeśli uzytkownik chciał odzyskac do niego dostęp, musiał zapłacić haracz. 

W czerwcu tego roku swoją premierę miał jeszcze groźniejszy Ransomware - Android / Pletor.A! tr, a Sex Xonix to była nazwa aplikacji. Szkodnik ten bezpośrednio wymuszał okup od ofiary poprzez zaszyfrowanie plików na zainfekowanym urządzeniu. Zachowanie tego wirusa jest podobne do działania CryptoLockera.

Komunikat wymuszania okupu.

W przeciwieństwie CryptoLockera, malware Android / Pletor można było usunąć i odzyskać pliki, ponieważ autor wirusa umożliwił odzyskanie klucza deszyfrującego. 

Co nas czeka?

Jeśli spojrzeć na ten specyficzny rodzaj złośliwego oprogramowania na urządzenia mobilne można zauważyć, że w ostatnich dwóch latach malware na Androida wziąż ewoluuje. Obecnie zaszyfrowane dane przez Ransomware są praktycznie nie do odzyskania, jesli jednak spojrzeć na przykład systemu Windows, sytuacja ta może sie zmienić w przyszłości. Wiec użytkowniku, jeśli nie chcesz zostać ofiarą oprogramowania Scareware, Ransomware, CryptoLocker - zadbaj o regularne tworzenie kopii zapasowej. 

źródło: Fortinet

AUTOR:

Adrian Ścibor

Podziel się