Bitdefender a detectat săptămâna trecută peste 15.000 de e-mail-uri de tip spam ce conțin fișiere sau arhive de fișiere infectate, originare de la servere localizate în Ucraina. Dintre acestea mai mult de 1000 țintesc utilizatori români.
Pretinzând că este o actualizare a Adobe Flash Player, virusul se descarcă și se instalează ca un player video. Când utilizatorul încearcă să îl ruleze apare un mesaj de eroare fals.
După ce apasă “OK” ca să continue, utilizatorii observă o falsă avertizare de la FBI (Biroul Federal de Investigații al SUA), pe care nu o pot evita prin închiderea ferestrei. Avertizarea informează utilizatorii că au încălcat legea, accesând pagini cu conținut pornografic. Pentru a face mesajul mai credibil, hackerii au adăugat capturi foto ale așa-zisului istoric al site-urilor vizitate anterior.
Avertismentul caută să provoace și mai multă teamă în rândul utilizatorilor și pretinde că ar deține capturi ale fețelor victimelor și ar cunoaște și locul unde se află.
Hackerii solicită suma de 500 de dolari în schimbul codului necesar deblocării dispozitivului. Totuși, dacă utilizatorul optează să “deblocheze în mod independent” terminalul, suma se triplează ulterior, până la valoarea de 1.500 de dolari. Utilizatorii pot plăti taxa solicitată prin serviciile de transfer de bani Money Pak și PayPal My Cash.
Bitdefender a identificat amenințarea denumită Android.Trojan.SLocker.DZ, una dintre cele mai prolifice din familia de viruși Ransomware, actualizată în mod frecvent cu noi versiuni de către creatorii acesteia. Statisticile bazate pe raportări obținute de la clienți ai Bitdefender arată versiuni multiple ale acestei familii de viruși, împachetate cu mesaje provenite de la domenii precum .edu, .com, .org și .net.
Recomandări pentru siguranța utilizatorilor
Din nefericire, măsurile pe care le poate lua utilizatorul odată infectat cu ransomware sunt destul de limitate, chiar dacă virușii nu criptează fișiere de pe terminalul infectat. Butoanele ’’home’’ și ’’back’’ ale telefonului încetează să mai funcționeze, iar închiderea și repornirea dispozitivului nu sunt de ajutor, câtă vreme malware-ul rulează când sistemul de operare începe să boot-eze.
În anumite circumstanțe, utilizatorii Android pot prelua controlul asupra dispozitivelor. Cei care au activat ADB (Android Data Bridge) anterior infectării au posibilitatea să dezinstaleze aplicația intruzivă.
Totodată, utilizatorii pot porni terminalul în modul Safe Boot, dacă dispozitivul le permite. Această opțiune rulează o minimă configurare a sistemului de operare Android, ceea ce ar trebui să asigure suficient timp pentru a dezinstala manual virusul.
Cu toate acestea, prevenția este cheia. Iată recomandările specialiștilor Bitdefender pentru utilizatori:
– Nu instalați niciodată aplicații provenite din surse nesigure! Android blochează din start instalarea aplicațiilor din afara Play Store, însă există situații când utilizatorii sunt constrânși să modifice setările (de exemplu, când folosesc alte surse din afara magazinului Play). Dacă e posibil, lăsați această opțiune în starea inițială.
– Asigurați-vă prin back-up datele de pe terminal, fie în cloud sau pe un dispozitiv extern.
– Folosiți o soluție de securitate pentru Android, actualizați-o în mod constant și permiteți-i acesteia să ruleze frecvent scanări.
– Respectați bunele practici legate de navigarea pe internet. Evitați navigarea pe pagini cu conținut riscant, dar și accesarea linkurilor și fișierelor atașate provenit din surse nesigure.
– Folosiți un filtru pentru a reduce numărul e-mail-urilor infectate de tip spam, care ajung în inbox.