LokiBot mutates perbankan Trojan ke dalam Ransomware

Computer Security News

LockyBot Trojan

Trojan perbankan pengguna menunjukkan skrin palsu yang simulates muka perbankan mudah alih. Sebaik sahaja mangsa memasuki kelayakan log masuk, malware yang menghantar data kepada hacker, membolehkan mereka mencapai akaun pengguna.

Trojan itu LokiBot bertindak hampir dengan cara yang sama, Walau bagaimanapun, ia simulates bukan sahaja aplikasi perbankan skrin, tetapi juga Outlook, Skype dan WhatsApp pelanggan antara muka, memaparkan pemberitahuan yang berpura-pura datang dari aplikasi ini.

Dalam erti kata lain, pengguna boleh menerima pemberitahuan yang palsu, kononnya dari bank mereka, menyatakan bahawa dana yang telah dipindahkan ke akaun mereka. Melihat berita baik, log pengguna menjadi pelanggan perbankan mudah alih untuk pengesahan.

Manakala paparan pemberitahuan mengenai pemindahan dikatakan, trojan LokiBot itu pun membuat telefon pintar yang bergetar, yang membantu hoodwink petunjuk-petunjuk-malah pengguna.

Selain itu, LokiBot mempunyai helah lain untuk menangkap perhatian pengguna. Ia boleh buka pelayar, menavigasi kepada muka surat tertentu dan juga menggunakan peranti yang dijangkiti untuk menghantar spam, yang merupakan satu cara yang ia mengedarkan sendiri.

Sebaik sahaja trojan itu telah mencuri wang daripada akaun pengguna, LokiBot terus beroperasi, menghantar SMS berniat jahat kepada kesemua orang hubungan dalam buku telefon untuk menjangkiti sebanyak telefon pintar dan tablet yang mungkin dan juga membalas mesej masuk.

Dalam kes mangsa cuba untuk mengalih keluar LokiBot, malware yang mendedahkan satu lagi ciri: mencuri dana dari akaun bank, ia memerlukan hak pentadbir; Jika pengguna cuba untuk menafikan kebenaran, ancaman mutates dari Trojan perbankan ke ransomware.

LockyBot Ransomware

Apabila bertindak seperti ransomware, LokiBot di skrin dikunci dan menunjukkan mesej yang menuduh mangsa melihat pornografi kanak-kanak dan menuntut tebusan, menyulitkan data pada peranti.

Semasa menganalisis di LokiBot di kod, pakar Keselamatan mendapati bahawa ia menggunakan penyulitan yang lemah dan tidak berfungsi dengan betul. Serangan ransomware itu meninggalkan dienkripsikan salinan semua fail dalam peranti yang dijangkiti, hanya di bawah nama yang berbeza, jadi mengambil semula fail adalah agak mudah.

Walau bagaimanapun, peranti skrin masih berkunci, dan pemaju perisian berniat jahat yang menuntut kira-kira $100 dalam Bitcoin untuk Buka. Mangsa-mangsa tidak perlu taat walaupun. Sebaliknya, selepas boot semula peranti dalam mod selamat, mangsa boleh mengambil perisian berniat jahat daripada hak pentadbir dan menghapuskannya. Untuk berbuat demikian, pengguna harus menentukan mana versi Android mereka mempunyai:

pilih seting.
Pilih tab. am yang
Pilih tentang peranti.
Mencari versi Android baris.

Untuk mengaktifkan mod selamat pada peranti dengan versi 4.4 kepada 7.1 kes, perkara-perkara berikut:

tekan dan tahan butang kuasa sehingga menu yang muncul dengan pilihan kuasa luar atau putuskan sumber kuasa.
Tekan dan tahan kuasa luar atau putuskan sumber kuasa.
Di the menghidupkan mod selamat menu yang muncul, klik OK.
Menunggu telefon untuk but semula.

Pengguna dengan versi Android yang lain harus melihat dalam talian untuk maklumat mengenai cara untuk mengaktifkan mod selamat untuk mereka telefon tertentu.

Melindungi terhadap LockyBot

Berikut adalah apa yang pengguna harus lakukan untuk melindungi daripada LokyBot:

pernah klik pada pautan mencurigakan.
Muat turun apl sahaja melalui Google Play, tetapi berhati-hati walaupun di kedai rasmi.
Memasang penyelesaian keselamatan yang boleh dipercayai pada telefon pintar dan tablet anda.


Leave a Reply

Your email address will not be published. Required fields are marked *