Каким образом программа-вымогатель попадает на Android и блокирует доступ к нему? Описываем принципы действия распространенных вирусов, некоторые из которых были замечены в официальных приложениях из Google Play.
Атаки программ-вымогателей стали одной из главных киберугроз, с которыми сталкиваются как отдельные пользователи, так и целые корпорации. Большинство этих атак направлено на компьютеры, но в последнее время появилась еще одна популярная цель: мобильные Android-устройства.
Чтобы лучше всего проиллюстрировать, как работает программа-вымогатель для Android, мы опишем принципы действия некоторых из них. Рассмотрим известные атаки, произошедшие в 2017 году.
DoubleLocker
Один из самых известных вирусов-шифровальщиков Android-устройств в 2017 году. Название исходит из принципа его действия. Программа блокирует устройство двумя способами: шифрованием файлов и сменой кода разблокировки.
Пользователь теряет возможность входа на домашнем экране. Впервые программа DoubleLocker была обнаружена в мае 2017 года. Она маскировалась под обновление Adobe Flash на скомпрометированных сайтах. DoubleLocker — первая известная программа-вымогатель, которая использовала в своих целях службы специальных возможностей Android (accessibility services), которые предназначены для помощи людям с ограниченными возможностями, путем предоставления сайтам расширенных прав. Такая тактика ранее использовалась в атаках вредоносных программ, чтобы красть банковские учетные данные пользователей.
WannaLocker
Мобильный аналог знаменитого WannaCry, который нанес мощный удар по всему компьютерному миру в мае 2017 года.
Программа WannaLocker распространялась на китайских игровых форумах под видом надстройки для игры King of Glory. После установки она начинала шифровать файлы во внешнем хранилище вашего устройства, а затем присылала сообщение с требованием выкупа.
Charger
Данный вирус скрывался в приложении EnergyRescue, которое можно было скачать из официального магазина Google Play. Когда вредоносную программу скачивали на устройство, она получала доступ к контактам и текстовым сообщениям. Затем она блокировала устройство и требовала от жертвы выкуп в биткоинах (около $180).
SLocker
SLocker — одна из первых программ-вымогателей для атак на Android, которая была разработана еще в 2015 году. И, похоже, она возвращается.
Декомпилированный исходный код для программы SLocker был опубликован на сайте GitHub в 2017 году и стал доступен для любого хулигана, желающего им воспользоваться. Вскоре на устройствах по всему миру начали появляться новые версии этой программы-вымогателя.
Koler
Программа использовала поддельное приложение для взрослых для заражения Android-устройств в США. Посетители сайта для взрослых получали сообщение, что для просмотра содержимого необходимо скачать приложение.
После установки оно позволяло программе-вымогателю взять устройство под свой контроль. На экране устройства всплывало сообщение, якобы написанное от лица правоохранительных органов. Оно должно было запугать пользователя и требовало оплатить штраф за просмотр материалов порнографического содержания.
LeakerLocker
Этот вирус немного отличается от других: он не блокирует устройство. Вместо этого LeakerLocker угрожает отправить ваши личные фотографии, сообщения и другие личные сведения всем людям из вашего списка контактов с номерами телефонов и адресами электронной почты, если вы не заплатите выкуп.
В этом году программа LeakerLocker была обнаружена как минимум в двух приложениях в магазине Google Play. Поначалу установленные приложения работают нормально, но все это время они собирают вашу личную информацию и передают ее на облачный сервер. Затем вы получаете сообщение с требованием выкупа за удаление вашего содержимого с сервера.
Согласно отчету, опубликованному на сайте DarkReading.com, который отслеживает активность в даркнете, комплекты программ-вымогателей для Android становятся популярным товаром среди киберпреступников.
Для того, чтобы защититься от приложений рекомендуем бесплатно установить антивирусное приложение Avast Mobile Security, скачивать приложения только из официальных источников, регулярно выполнять резервные копирования и не переходить по подозрительным ссылкам.
Подробнее о способах защиты вы можете узнать в нашей статье. Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter.