szerző:
hvg.hu

Az ESET biztonsági vállalat szakértői szerint a DoubleLocker a BankBot kártevő alapjaira épül, azonban hiányoznak belőle a felhasználók banki adatait összegyűjtő és fiókok törléséért felelős korábbi funkciók. Mondhatni, hogy "kár", helyettük ugyanis azonnali problémával járó dolgokra képes a kártevő.

A DoubleLocker az Android rendszer hozzáférési szolgáltatásaival kapcsolatos funkciók rosszindulatú felhasználása révén működik, amely népszerű módszer a kiberbűnözők körében. A kártevő megváltoztatja az eszköz képernyőzárának PIN kódját, megakadályozva, hogy a felhasználók hozzáférjenek készülékeikhez, majd titkosítja az eszközön található adatokat. Ez az együttes kombináció az ESET szerint ebben a formában korábban még nem bukkant fel androidos környezetben.

A vírus fertőzött weboldalakról letölthető hamis Adobe Flash Player programként. Az indítás után az alkalmazás arra kéri a felhasználót, hogy engedélyezzen egy „Google Play szolgáltatást”, majd az engedélyek megadása után adminisztrátori jogosultságot ad az alkalmazásnak, és az alapértelmezett home gombhoz tartozó alkalmazásnak állítja be magát, anélkül, hogy a felhasználó ennek tudatában lenne. Így amikor a felhasználó a home gombra kattint, a zsarolóvírus aktivizálódik, és lezárja a telefont.

A teljes megfertőződési folyamat és a lezárt képernyő így néz ki a gyakorlatban.

Hogyan távolítsuk el a kártevőt?

A kiberbűnözők üzenetükben arra figyelmeztetik a felhasználót, hogy az alkalmazás törlése vagy blokkolása után már soha nem kapják vissza adataikat. Az ESET szerint azok a felhasználók, akik minőségi mobilvédelmi megoldást használnak, védve vannak a kártevőtől. Ilyen mobilvédelmi megoldások hiányában a DoubleLocker eltávolításához a következő lépések megtétele szükséges:

Azoknál az eszközöknél, amelyek nincsenek rootolva – ha nem tudja, hogy a kifejezés mit jelent, akkor az ön telefonja nincs rootolva – a PIN kód visszaállítása és a zároló képernyő eltüntetése csak a gyári beállítások visszaállítása révén lehetséges. Magyarán minden korábbi személyes adatunk és beállításunk elveszhet, illetve telepítés előtti alaphelyzetbe kerül. A gyári resetelés típusonként eltérő lehet, a telefon használati utasításában megtalálja a módját.

Ha az eszközt rootolták, a felhasználó az ABD-n keresztüli kapcsolat révén eltávolíthatja a PIN kódot tartalmazó fájlt. Ehhez azonban engedélyezni kell a hibakeresés funkciót (Beállítások > Fejlesztői funkciók > USB-hibakeresés). Miután a PIN kódot és a zárolt képernyőt sikerült eltávolítani, a felhasználó már hozzáférhet készülékéhez, majd biztonságos módban visszavonhatja az adminisztrátori jogokat az alkalmazástól, és törölheti azt. Néhány esetben újraindítás is szükséges.

Ha máskor is időben tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.

Csatlakozzon a HVG Pártoló Tagsághoz!

Több mint 1 milliós olvasótáborunk zöme már a digitális, ingyenes tartalmainkból tájékozódik. Az ezt lehetővé tevő hirdetéseken alapuló üzleti modellre azonban nagy nyomást helyeznek a technológiai vállalatok és a független médiát ellehetetlenítő politika.
Azért, hogy továbbra is a tőlünk telhető legmagasabb színvonalon szolgáljuk ki olvasóinkat Pártoló Tagsági programot indítunk. Tagjaink közelebb kerülhetnek szerkesztőségünkhöz, illetve számos előnyt élvezhetnek.
Csatlakozzon programunkhoz, vagy támogasson minket egyszeri hozzájárulással!