Oglądasz porno na Androidzie? Nie daj się oszukać

Oglądasz porno na Androidzie? Nie daj się oszukać

Oglądasz porno na Androidzie? Nie daj się oszukać
Tomek Kondrat
07.05.2014 09:24, aktualizacja: 07.05.2014 16:27

Badacze zajmujący się bezpieczeństwem odkryli malware na Androida, który wyłącza dostęp do urządzenia do momentu uiszczenia niemałej kwoty. Telefon może zostać zainfekowany podczas przeglądania nielegalnych treści, przede wszystkim pornograficznych.

Android-Trojan.Koler.A, jest bardzo przebiegłym szkodnikiem, gdyż używa geolokacji w celu ustalenia gdzie obecnie znajduje się użytkownik Androida. Na obrazku poniżej przedstawiona jest sytuacja ze Stanów Zjednoczonych z bezpośrednim odwołaniem do tamtejszego kodeksu karnego.

Obraz

Jesteś oskarżony o oglądanie/przechowywanie i/lub rozpowszechnianie zabronionej pornografii (dziecięcej/zoofilii/gwałtów itp.). Złamałeś światową deklarację przeciwko pornografii dziecięcej. Jesteś oskarżony o przestępstwo z artykułu 161 Kodeksu Karnego Stanów Zjednoczonych Ameryki.[...]

Taką wiadomość przeczytają właściciele zainfekowanych urządzeń. Podany zostanie adres IP, oraz informacją, że incydent zostanie zgłoszony do ustawowych organów ścigania. Inna informacja zostanie wyświetlona np. w Rumunii, gdzie niedawno mężczyzna odebrał sobie z podobnego powodu życie, czy w Polsce, jednak zawsze odwołuje się ona do zapisów prawnych kraju, w którym przeglądane są wspomniane filmy. Ponadto trojan blokuje dostęp do ekranu głównego urządzenia, czyniąc niemożliwym korzystanie z zainstalowanych na nim aplikacji. Wszystko może zostać przywrócone do normy po uiszczeniu opłaty wynoszącej bagatela 300$, czyli prawie 1000 zł. Owa opłata, opisywana jako „kara”, jest nie do namierzenia, gdyż wykorzystuje serwisy jak Paysafecard albo uKash.

Koler.A został odkryty w 18 miesięcy po tym, jak Symantec zdefiniował tak zwany ransomware, który dokonywał podobnych nielegalnych procederów na komputerach osobistych. Dochody z tej zbrodniczej działalności szacowane były na 5 milionów dolarów. Ostatnim sukcesem, twórców ramsomware było zbudowanie programu szyfrującego, który szyfrował dysk twardy i odblokowywał dane po wpłaceniu równowartości 300$ w Bitcoinach.

Głównym elementem ramsomware jest widok przeglądarki, który utrzymuje się ponad innymi aplikacjami – pisze we-mailu dla portalu Ars Technica starszy analityk e-zagrożeń firmy Bitdefender, Bogdan Botezatu. Można naciskać przycisk home, by wrócić do ekranu głównego, jednak ekran zostanie przywrócony po ok. 5 sekundach. Możliwe jest odinstalowanie zagrożenia przez proces dezinstalacji, jednak jest to znacząco utrudnione, ponieważ malware daje na to bardzo mało czasu.

Złośliwa aplikacja jest pobrana automatycznie w momencie przeglądania stron o tematyce pornograficznej za pomocą telefonu z Androidem. Strony przekonują nas, że pobierany jest odtwarzacz wideo z dostępem premium. Aby zainstalować aplikację, użytkownik musi zgodzić się na instalację treści spoza sklepu Play. Najczęściej ten ransomware pojawia się w krajach: Zjednoczone Emiraty Arabskie, Wielka Brytania, Niemcy, Stany Zjednoczone, Włochy oraz Polska.

Koler.A jest realnym zagrożeniem, przed którym powinni się chronić wszyscy entuzjaści filmów pornograficznych. Najlepszym rozwiązaniem jest korzystanie z bardziej renomowanych serwisów lub powściągliwość w instalowaniu treści spoza oficjalnych kanałów dystrybucyjnych Google.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (20)