r   e   k   l   a   m   a
r   e   k   l   a   m   a

Ransomware Faketoken bierze się za szyfrowanie plików na Androidzie

Strona główna AktualnościBEZPIECZEŃSTWO

Do tej pory mobilne odmiany ransomware stawiały na blokowanie zarażonych urządzeń – ich twórcy wychodzili z założenia, że szyfrowanie danych nie ma większego sensu, skoro kopie zapisane są w chmurze. Faketoken jest chyba pierwszym działającym na taką skalę szkodnikiem, który postawił na masowe szyfrowanie danych na Androidzie, w dodatku całkiem sprawnie kradnąc wrażliwe dane z aplikacji finansowych.

Kaspersky Lab ostrzega przed podszywającym się pod przeróżne aplikacje i gry mobilne (a nawet pod Flash Playera) trojanem Faketoken (Trojan-Banker.AndroidOS.Faketoken). Jego głównym celem jest wykradanie danych. Jak do tej pory miał mieć ponad 16 tys. ofiar z 27 krajów, w tym u naszych najbliższych sąsiadów – Niemiec, Rosji i Ukrainy.

Podczas infekcji szkodnik w miarę możliwości żąda uprawnień administratora, a jeśli brak roota na to nie pozwala, to zgody na nałożenie się na inne aplikacje czy działanie jako klient SMS-ów. Według Kaspersky Lab robi to tak skutecznie, że wielu użytkowników w końcu udziela mu tych uprawnień, otwierając drogę do kradzieży danych, czy to bezpośrednio, z kontaktów i plików, czy pośrednio, poprzez strony phishingowe.

r   e   k   l   a   m   a

Następnie ze swojego serwera dowodzenia i kontroli Faketoken pobiera bazę z frazami w 77 językach dla różnych lokalizacji urządzeń. Wykorzystywane są one do tworzenia wiadomości phishingowych, pozwalających na przejęcie haseł z kont Gmail. Trojan potrafi też udawać Sklep Play, aby wykraść dane związane z kartami płatniczymi. Lista aplikacji dla których może wygenerować strony phishingowe jest spora, wśród samych aplikacji finansowych znalazło się na niej 2 249 pozycji.

Nowa wersja Faketokena wprowadza mechanizm szyfrowania danych na urządzeniu, w tym dokumentów, zdjęć i filmów. Wykorzystywany w tym celu jest symetryczny szyfr AES. Najwyraźniej jednak nie jest to za skuteczne, coś musi być nie tak z zastosowanym kluczem, gdyż eksperci Kaspersky Lab wspominają o możliwości odszyfrowania danych bez płacenia okupu – najwyraźniej chodzi o możliwość jego przejęcia z serwera dowodzenia i kontroli.

Dodatkowo zmodyfikowana wersja Faketokena próbuje zastąpić skróty aplikacji portali społecznościowych, komunikatorów internetowych i przeglądarek. Cel tego działania jest nieznany, podmienione ikony wciąż prowadzą do oryginalnych aplikacji. Zapewne jest to próba przed jakimś nowym mechanizmem phishingowym.

Co robić? Jak się zabezpieczyć?

Ochrona przez Faketokenem sprowadza się do przestrzegania trzech względnie prostych postulatów:

– tworzenia kopii zapasowych wszystkich danych,

– nieudzialania aplikacjom uprawnień bez zastanowienia się, czy są one im faktycznie potrzebne,

– aktualizowania firmware i korzystania z mobilnego oprogramowania antywirusowego.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłeś(aś) naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.