LokiBot mutuje z bankowości Trojan do Ransomware

Computer Security News

LockyBot Trojan

Trojany bankowe Pokaż użytkowników fałszywe ekranu, który symuluje interfejs bankowości mobilnej. Po ofiarami wprowadzić swoje poświadczenia logowania, złośliwe oprogramowanie wysyła dane do hakerów, umożliwiając im dostęp do kont użytkowników.

LokiBot trojan działa prawie tak samo, jednak powstaje nie tylko aplikacji bankowości ekranu, ale również Outlook, Skype i WhatsApp klienta interfejsów, wyświetlanie powiadomień, udając, że pochodzą z tych aplikacji.

Innymi słowy użytkownik może otrzymać powiadomienie fałszywe, rzekomo z banku, stwierdzające, że fundusze zostały przeniesione do ich konta. Widząc dobre wieści, użytkownicy Zaloguj się do klienta przenośnego bankowości dla potwierdzenia.

Podczas gdy wyświetlone powiadomienie o domniemany transfer, LokiBot trojański nawet sprawia, że smartfon, wibracje, który pomaga oszukać nawet clued w użytkowników.

Poza tym, LokiBot ma inne sztuczki, aby złapać uwagę użytkowników. Może Otwórz przeglądarkę, przejdź do konkretnych stron i nawet użyć urządzenie do wysyłania spamu, które w ten sposób rozprowadza sam.

Tak szybko, jak trojan ukradł pieniądze z konta użytkownika, LokiBot utrzymuje pracy, wysyłanie złośliwych SMS do wszystkich kontaktów w książce telefonicznej, aby zainfekować jak najwięcej smartfonów i tabletów, jak to możliwe, a nawet odpowiedzi na wiadomości przychodzących.

W przypadku, gdy ofiara próbuje usunąć LokiBot, malware ujawnia Kolejną cechą: kradzież funduszy z konta bankowego, potrzebuje uprawnień administratora; Jeśli użytkownicy próbują go zezwolisz, zagrożenie mutuje z trojanami bankowymi w ransomware.

LockyBot Ransomware

Gdy zachowuje się jak ransomware, LokiBot blokuje ekran i pokazuje komunikat oskarżając ofiarą oglądania pornografii i wymagających okupu, szyfrowanie danych na urządzeniu.

Podczas analizowania kodu LokiBot, ekspertów w dziedzinie bezpieczeństwa stwierdził, że on używa słabe szyfrowanie i nie działa poprawnie. Atak ransomware pozostawia niezaszyfrowane kopie wszystkich plików na urządzenie zainfekowane, tylko pod różnymi nazwami, więc Przywracanie plików jest stosunkowo proste.

Niemniej jednak ekran jest zablokowany, i deweloperzy malware popytu około 100 dolarów w Bitcoin, aby go odblokować. Ofiary nie mają słuchać, choć. Zamiast tego po ponownym uruchomieniu urządzenia w trybie awaryjnym, ofiar można rozebrać malware praw administratora i usuń go. Aby to zrobić, użytkownicy należy określić, która wersja Android mają:

Ustawienia wybierz.
Wybierz kartę Ogólne.
Wybierz informacje o urządzeniu.
Znaleźć wiersz wersji Android.

Aby włączyć tryb awaryjny na urządzeniu z wersji 4.4 do 7.1, wykonaj następujące czynności:

naciśnij i przytrzymaj przycisk zasilania, aż do menu pojawia się opcja Power off lub odłączać źródła zasilania.
Naciśnij i przytrzymaj przycisk Power off lub odłączać źródła zasilania.
W Turn na trybie awaryjnym menu, które się pojawi, kliknij OK.
Poczekaj na ponowne uruchomienie telefonu.

Użytkownicy z innymi wersjami Androida powinno wyglądać online, aby uzyskać informacje o tym, jak włączyć tryb awaryjny dla ich konkretnego telefonu.

Ochrona przed LockyBot

Oto, co użytkownicy zrobić, aby chronić przed LokyBot:

nigdy nie kliknij na podejrzane łącza.
Pobierz aplikacje tylko za pośrednictwem Google Play, ale być ostrożnym nawet w oficjalnym sklepie.
Instalowania rozwiązania niezawodne zabezpieczenia na smartfonie i tablecie.


Leave a Reply

Your email address will not be published. Required fields are marked *