Вредоносные программы, блокирующие устройства на платформе Android и требующие денег за разблокирование, распространяются по миру. Компания ESET, выпускающая антивирусы, объяснила, как работают платформы-вымогатели и как не получить их на свой смартфон.
Компания ESET сообщила о распространении вымогательских программ для Android с функцией шифрования файлов. Вирус находит в памяти телефона текстовые файлы или изображения и блокирует их, после чего на экране гаджета появляется сообщение с требованием оплаты взамен на ключ к расшифровке файлов.
ESET называет такого рода ПО Simplocker (простой блокировщик), потому что ключ расшифровки находится в теле программы-вымогателя в открытом доступе.
«Таким образом, не составляло большого труда расшифровать файлы и получить к ним доступ», — сообщается в официальном блоге компании.
Ранее подобные вирусы были рассчитаны на продукцию Windows, первые версии для Android появились в 2014 году.
Более продвинутые версии Simplocker научились получать доступ к фронтальным камерам телефона и к требованию оплаты добавляли фотографию пользователя.
ESET считает, что злоумышленники изначально ориентировались на украинских пользователей Android.
«Текст сообщения вымогателя был написан на русском языке, а оплата требовалась в рублях или в украинских гривнах, что свидетельствует об ориентации злоумышленников на пользователей в Украине. Сообщение также указывало жертве, каким образом следовало оплатить выкуп. В качестве платёжных систем указывались MoneXy или QIWI, так как в этом случае получателя выполненного платежа не так просто отследить, как, если бы, он был выполнен с использованием кредитной карты», — говорится в блоге компании.
Позже у вымогателей появилась англоязычная версия, и деньги со своих жертв они требовали уже от имени ФБР и в валюте.
Вредоносные программы настаивали на оплате через интернет-сервисы: так сложнее выявить получателя.
«В качестве платёжных систем указывались MoneXy или QIWI, так как в этом случае получателя выполненного платежа не так просто отследить, как если бы он был выполнен с использованием кредитной карты», — объясняет компания ESET.
Преимущественно среди американцев распространилась программа Lockerpin, получающая доступ к пин-коду телефона на Android и меняющая его. Вирус обретает права администратора устройства, маскируясь под обновление ПО, на которое доверчивый пользователь «кликает», не читая.
Потом жертве приходит «сообщение от полиции» с требованием оплатить штраф в 500 долларов.
В Китае злоумышленники разработали программу Jisut, которая блокирует телефон не с целью получения выгоды, а просто для розыгрыша.
Например, пользователь получает сообщение с требованием нажать кнопку «Я идиот» тысячу раз, чтобы разблокировать телефон. Или программа создает имитацию экрана для ввода пин-кода, и когда жертва начинает вводить свой пин-код, то разблокировка телефона не происходит.
Такие вредоносные программы маскируются под разного рода мобильные приложения, и пользователи по невнимательности устанавливают их себе сами.
«Как правило, маскировка выполнялась под приложение, которое имело отношение к порно, это могло быть приложение для его просмотра или сам порно-ролик. В другом случае приложение маскировалось под игры, например, Grand Theft Auto: San Andreas или под такие общие приложения как проигрыватель Flash Player», — сказано в блоге компании ESET.