Троян Lockerpin меняет PIN-коды на планшетах и смартфонах

Троян Lockerpin меняет PIN-коды на планшетах и смартфонах

Компания ESET предупреждает о росте активности новой угрозы для Android – трояна-вымогателя Lockerpin. Android/Lockerpin распространяется с помощью методов социальной инженерии. Он предлагается в качестве видео для взрослых или приложения Porn Droid через неофициальные магазины приложений, сайты с пиратским ПО или торренты.

По статистике, полученной с использованием облачной технологии ESET LiveGrid, более 75% заражений приходится на пользователей из США.

Ранее аналитики ESET наблюдали вымогатели для Android, в которых блокировка экрана была реализована путем постоянной прорисовки соответствующего окна на переднем плане. Для снятия блокировки достаточно было использовать механизм Android Debug Bridge (ADB) или отключить права администратора, после чего удалить вредоносное ПО в безопасном режиме. Однако в случае с Lockerpin такая возможность отсутствует.

Lockerpin использует особый метод для получения и сохранения прав администратора – впервые для платформы Android. После установки троян пытается получить расширенные права скрытно, выводя на экран фальшивое окно «установки обновления» («Update patch installation»). Нажав на любой элемент окна, пользователь активирует режим администратора устройства.

Далее вредоносная программа блокирует смартфон или планшет и устанавливает на экран блокировки новый PIN-код, не известный ни владельцу, ни злоумышленникам. Пользователю предлагается заплатить выкуп в размере 500 долларов «за просмотр и хранение порнографических материалов».

При этом Lockerpin использует агрессивные механизмы самозащиты. Если пользователь попытается отключить расширенные права программы, на экране устройства вновь появится окно «установки обновления». Более того, в Lockerpin предусмотрена функция завершения процессов антивирусных продуктов. При этом в списке мобильных антивирусов фигурирует и ESET NOD32 Mobile Security, функционал которого не позволит принудительно завершить его процессы.

Единственным способом разблокировки экрана зараженного Lockerpin устройства без сброса до заводских настроек является получение Root-прав в системе или использование установленного антивирусного П

Бесплатные VPN: чем на самом деле платят пользователи за халяву

VPN давно стали привычной частью цифровой жизни: они помогают скрывать трафик от провайдеров и рекламщиков, а заодно дают доступ к контенту из других регионов. Но когда дело доходит до выбора сервиса, многие автоматически смотрят в сторону бесплатных VPN. И делают это зря.

Эксперты по кибербезопасности предупреждают: если вы не платите за VPN деньгами, скорее всего, вы платите своими данными.

Достаточно открыть Google Play и вбить в поиск «VPN», чтобы увидеть десятки «бесплатных» сервисов. Они обещают анонимность, защиту и свободу от слежки, но на практике часто делают ровно противоположное.

Многие такие VPN собирают пользовательские данные и продают их рекламодателям — тем самым, от кого пользователи как раз пытаются спрятаться. Получается парадокс: человек включает VPN, чтобы избежать трекинга, а в итоге добровольно отдаёт свои данные третьим лицам.

Даже если VPN нужен лишь для обхода региональных ограничений, риск утечки персональной информации вряд ли стоит просмотра эксклюзивного сериала.

Одна из главных причин, почему люди выбирают бесплатные VPN, — уверенность, что платные сервисы стоят дорого.

Пользователи часто идут ещё дальше: пользуются акционным тарифом пару лет, затем просто переходят на другой сервис с новой скидкой. Немного хлопот — и никакого риска для данных.

Если вы всерьёз задумываетесь о конфиденциальности, бесплатный VPN — не лучший выбор. Вместо того чтобы тратить время на проверку сомнительных приложений, эксперты советуют вложиться в недорогой платный сервис и забыть о проблеме на несколько лет.

Вопрос тут не в удобстве и даже не в скорости. А в том, кто именно получает доступ к вашим данным — вы сами решаете или это делают за вас.

RSS: Новости на портале Anti-Malware.ru