Android-трояна Lockerpin меняет PIN-код смартфона

11/09/2015 13:48

Антивирусная компания ESET предупреждает о росте активности новой угрозы для Android – трояна-вымогателя Lockerpin. Android/Lockerpin распространяется с помощью методов социальной инженерии. Он предлагается в качестве видео для взрослых или приложения Porn Droid через неофициальные магазины приложений, сайты с пиратским ПО или торренты. По статистике, более 75% заражений приходится на пользователей из США. Ранее аналитики наблюдали вымогатели для Android, в которых блокировка экрана реализуется путем постоянной прорисовки соответствующего окна на переднем плане. В этих случаях, для снятия блокировки достаточно использовать механизм Android Debug Bridge (ADB) или отключить права администратора, после чего удалить вредоносное ПО в безопасном режиме. Однако, в случае с Lockerpin такая возможность отсутствует. Lockerpin использует особый метод для получения и сохранения прав администратора – впервые для платформы Android. После установки троян пытается получить расширенные права скрытно, выводя на экран фальшивое окно «установки обновления» («Update patch installation»). Нажав на любой элемент окна, пользователь активирует режим администратора устройства. Далее вредоносная программа блокирует смартфон или планшет и устанавливает на экран блокировки новый PIN-код, не известный ни владельцу, ни злоумышленникам. Пользователю предлагается заплатить выкуп в размере 500 долларов «за просмотр и хранение порнографических материалов». При этом Lockerpin использует агрессивные механизмы самозащиты. Если пользователь попытается отключить расширенные права программы, на экране устройства вновь появится окно «установки обновления». Более того, в Lockerpin предусмотрена функция завершения процессов антивирусных продуктов. Единственным способом разблокирования экрана зараженного Lockerpin устройства без сброса до заводских настроек является получение root-прав в системе или использование установленного антивирусного ПО. Антивирусные эксперты рекомендуют не загружать Android-приложения на сторонних площадках и использовать проактивные средства защиты.
Источник