szerző:
hvg.hu

Az ESET biztonsági vállalat szakértői szerint a DoubleLocker a BankBot kártevő alapjaira épül, azonban hiányoznak belőle a felhasználók banki adatait összegyűjtő és fiókok törléséért felelős korábbi funkciók. Mondhatni, hogy "kár", helyettük ugyanis azonnali problémával járó dolgokra képes a kártevő.

A DoubleLocker az Android rendszer hozzáférési szolgáltatásaival kapcsolatos funkciók rosszindulatú felhasználása révén működik, amely népszerű módszer a kiberbűnözők körében. A kártevő megváltoztatja az eszköz képernyőzárának PIN kódját, megakadályozva, hogy a felhasználók hozzáférjenek készülékeikhez, majd titkosítja az eszközön található adatokat. Ez az együttes kombináció az ESET szerint ebben a formában korábban még nem bukkant fel androidos környezetben.

A vírus fertőzött weboldalakról letölthető hamis Adobe Flash Player programként. Az indítás után az alkalmazás arra kéri a felhasználót, hogy engedélyezzen egy „Google Play szolgáltatást”, majd az engedélyek megadása után adminisztrátori jogosultságot ad az alkalmazásnak, és az alapértelmezett home gombhoz tartozó alkalmazásnak állítja be magát, anélkül, hogy a felhasználó ennek tudatában lenne. Így amikor a felhasználó a home gombra kattint, a zsarolóvírus aktivizálódik, és lezárja a telefont.

A teljes megfertőződési folyamat és a lezárt képernyő így néz ki a gyakorlatban.

Hogyan távolítsuk el a kártevőt?

A kiberbűnözők üzenetükben arra figyelmeztetik a felhasználót, hogy az alkalmazás törlése vagy blokkolása után már soha nem kapják vissza adataikat. Az ESET szerint azok a felhasználók, akik minőségi mobilvédelmi megoldást használnak, védve vannak a kártevőtől. Ilyen mobilvédelmi megoldások hiányában a DoubleLocker eltávolításához a következő lépések megtétele szükséges:

Azoknál az eszközöknél, amelyek nincsenek rootolva – ha nem tudja, hogy a kifejezés mit jelent, akkor az ön telefonja nincs rootolva – a PIN kód visszaállítása és a zároló képernyő eltüntetése csak a gyári beállítások visszaállítása révén lehetséges. Magyarán minden korábbi személyes adatunk és beállításunk elveszhet, illetve telepítés előtti alaphelyzetbe kerül. A gyári resetelés típusonként eltérő lehet, a telefon használati utasításában megtalálja a módját.

Ha az eszközt rootolták, a felhasználó az ABD-n keresztüli kapcsolat révén eltávolíthatja a PIN kódot tartalmazó fájlt. Ehhez azonban engedélyezni kell a hibakeresés funkciót (Beállítások > Fejlesztői funkciók > USB-hibakeresés). Miután a PIN kódot és a zárolt képernyőt sikerült eltávolítani, a felhasználó már hozzáférhet készülékéhez, majd biztonságos módban visszavonhatja az adminisztrátori jogokat az alkalmazástól, és törölheti azt. Néhány esetben újraindítás is szükséges.

Ha máskor is időben tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.

Állj mellénk!

Tegyünk közösen azért, hogy a propaganda mellett továbbra is megjelenjenek a tények!

Ha neked is fontos a minőségi újságírás, kérjük, hogy támogasd a munkánkat.

Állj mellénk!

Tegyünk közösen azért, hogy a propaganda mellett továbbra is megjelenjenek a tények!

Ha neked is fontos a minőségi újságírás, kérjük, hogy támogasd a munkánkat.
A radikalizáció veszélyeiről konferenciázik a külügy

A radikalizáció veszélyeiről konferenciázik a külügy

Franciaország körözést adott ki az Iszlám Állam vezetője ellen

Franciaország körözést adott ki az Iszlám Állam vezetője ellen

Másfél ezren vették eddig igénybe a falusi csókot

Másfél ezren vették eddig igénybe a falusi csókot

Egy törvénymódosítás miatt megint bizonytalan, mikor lesz Brexit

Egy törvénymódosítás miatt megint bizonytalan, mikor lesz Brexit

Összecsaptak a metrójegyár-emelés miatt tüntetők a rendőrökkel Chilében

Összecsaptak a metrójegyár-emelés miatt tüntetők a rendőrökkel Chilében

Oroszország és Szerbia szerelmet vallottak egymásnak Belgrád felszabadításának 75. évfordulója alkalmából

Oroszország és Szerbia szerelmet vallottak egymásnak Belgrád felszabadításának 75. évfordulója alkalmából