LokiBot мутує від банківського трояна в вимагачів

Computer Security News

Троянський LockyBot

Банківські трояни Показати користувачів підробленими екран, який імітує інтерфейс мобільного банкінгу. Коли жертв ввести логін їх повноваження, шкідливі програми надсилає дані для хакерів, дозволяючи їм доступ до облікових записів користувачів.

LokiBot трояном актів майже так само, однак, вона імітує не тільки банківських app екрану, але також Outlook, Skype і WhatsApp клієнт інтерфейсів, відображаючи сповіщення, роблячи вигляд, що приходять з цих додатків.

Іншими словами, користувачі можуть отримувати підроблені повідомлення нібито від їх банку, заявивши, що кошти були зараховані на їх рахунок. Бачачи доброю новиною, користувачам увійти в Мобільний банкінг клієнт для підтвердження.

Хоча показ сповіщень про передбачуваної передачу, LokiBot Троян навіть робить смартфон вібрувати, яка допомагає оману навіть розкрив у користувачів.

Крім того, LokiBot має інші прийоми, щоб привернути увагу користувачів. Це може відкрити браузер, перейдіть до певних сторінок і навіть використовувати інфікованого пристрою для надсилання спаму, який є способом він поширює себе.

Як тільки trojan вкрав гроші з рахунку користувача LokiBot тримає операційних, відправивши зловмисних SMS на всі контакти в телефонній книзі, щоб заразити стільки смартфонів і планшетів, наскільки це можливо і навіть відповіді на вхідні повідомлення.

У випадку, якщо жертва намагається видалити LokiBot, шкідливі програми активує ще одна особливість: крадіжка коштів із банківського рахунку, де потрібні права адміністратора. Якщо користувачі намагаються заперечувати його дозволом, загроза мутує від банківського трояна в вимагачів.

LockyBot-вимагачів

Коли діяти як вимагачів, LokiBot замки на екрані і показує повідомлення, звинувачуючи жертви перегляду дитячої порнографії і вимагаючи викуп, шифрування даних на пристрої.

Аналізуючи LokiBot, код, експерти безпеки виявив, що вона використовує слабке шифрування і не працює належним чином. Атака вимагачів листя незашифрованому копії всіх файлів на інфікованого пристрою, тільки під різними назвами, так що відновлення файлів є відносно простим.

Тим не менш, екран пристрій залишається заблокованим, і розробники шкідливі програми вимагають близько $100 в Bitcoin, щоб розблокувати його. Жертви не повинні коритися хоча. Замість цього, після перезавантаження пристрою в безпечному режимі, жертв може позбавити шкідливих програм з правами адміністратора і видалити його. Щоб зробити це, користувачі повинні визначити, яка версія ОС Android, вони мають:

вибрати параметри.
Виберіть вкладки “Загальні”
Вибрати з приладом.
Лінія версію Android.

Щоб увімкнути безпечний режим на пристрої з версії 4.4 7.1, виконайте такі дії:

натисніть і потримайте кнопку живлення до меню з’являється з параметром живлення off або відключити джерело живлення.
Натисніть і потримайте живлення off або відключити джерело живлення.
У увімкнути безпечний режим меню, що з’явиться, натисніть кнопку OK.
Чекати, поки телефон перезавантажити.

Користувачі з інших версій Android повинні дивитися онлайн, щоб отримати відомості про увімкнення безпечного режиму для їх конкретного телефону.

Захист від LockyBot

Ось те, що користувачі повинні зробити, щоб захистити проти LokyBot:

ніколи не натисніть на підозрілі посилання.
Завантажити програми, тільки через Google Play, але будьте обережні, навіть у офіційного магазину.
Встановити надійний безпека рішення на смартфоні і планшетних.


Leave a Reply

Your email address will not be published. Required fields are marked *