ESET
資安業者ESET揭露一個新型態的Android勒索程式Android/Lockerpin.A,它會直接竄改裝置的PIN碼,由於新PIN碼是隨機產生的,因此就算使用者支付了贖金,也無法取得正確的PIN碼。
根據ESET的分析,此一勒索程式是藉由社交工程誘導使用者下載及安裝,可能偽裝成一部成人影片或是個用來看成人影片的程式,檯面上的程式名稱為Porn Droid。
不過,當使用者安裝了該程式之後,它即嘗試取得裝置的管理權限,假裝要安裝程式的更新套件,卻於背景啟用裝置管理員權限。在成功取得管理員權限之後,即展開勒索行動,宣稱使用者觀看與藏匿了被禁止的色情內容,必需支付500美元的罰款,然後使用者的螢幕就被鎖住,解鎖的PIN碼也被變更。
過去通常可藉由安全模式或Android Debug Bridge(ADB)功能移除鎖機的惡意程式,但Android/Lockerpin.A可惡之處在於,它會隨機產生新的鎖機PIN碼,連駭客都無從得知新PIN碼,因此就算受害者支付了贖金仍然無法取得正確PIN碼。
對於未改機(rooted)的Android裝置而言,唯一的解決之道是回復裝置的出廠預設值,代價是裝置上的內容都會被刪除。若是該Android裝置曾破解,那麼就有機會重設PIN碼,透過ADB將儲存密碼的檔案刪除即可。
根據ESET的統計,目前受到Android/Lockerpin.A感染的大多數裝置位於美國,比例超過75%,而這也是近來Android惡意程式的趨勢之一。駭客逐漸把攻擊目標從俄國或烏克蘭轉移到可獲得更多利潤的美國。
這些夾帶惡意功能的Android程式都是透過第三方的程式市集或論壇傳播,建議使用者選擇從官方市集Google Play安裝程式,或是在行動裝置上安裝防毒程式以避免受到惡意程式入侵。(編譯/陳曉莉)
熱門新聞
2024-10-05
2024-10-07
2024-10-07
2024-10-07
2024-10-07
2024-10-07
2024-10-07