..
Nova verzija ransomwarea LockDroid koristi Googleov Material Design da bi izgledala uverljivije


Autori ransomwarea počeli su da koriste Googleov Material Design da bi napravili veoma ubedljiva obaveštenja i zahteve za otkup koji će verovatno podstaći mnoge korisnike da isplate traženi novac.

Stručnjaci kompanije Symantec analizirali su novu verziju Android ransomwarea Android.Lockdroid.E kod koje je iskorišćen Material Design i open-source projekat da bi se napravio korisnički interfejs zaključanog ekrana. To omogućava pretnji da prikaže lažno obaveštenje i prikupi logove uređaja tako da obaveštenje malvera izgleda zastrašujuće.

Ransomware se ne širi preko Googleove Play prodavnice aplikacija već uređaj može biti kompromitovan na dva načina: jedan od njih podrazumeva preuzimanje besplatnog softverskog paketa koji uključuje neželjeni softver koji preusmerava žrtvine rezultate pretrage na sajtove na kojima se nalazi ransomware. Druga mogućnost je da je ransomware maskiran u legitimnu video aplikaciju koja se može preuzeti u nezvaničnim prodavnicama aplikacija.

Material Design koji koristi malver je dizajn jezik koji je Google predstavio 25. juna prošle godine na Google I/O konferenciji. Od 2015. na veći deo Googleovih mobilnih aplikacija za Android, uključujući Gmail, YouTube, Google Drive, Google Docs, Maps i druge, primenjen je Material Design. I drugi programeri mogu primenjivati ovaj stil na svoje aplikacije koristeći Googleove resurse i open-source projekte.

Autori Android.Lockdroid.E primenili su Material Design da bi napravili čistiji i profesionalniji UI. Malver takođe koristi Material Design za prikazivanje personalnih podataka preko menija kome se lako pristupa. Sve ovo podstiče žrtve da plate traženu sumu.

Kada malver kompromituje uređaj i pokrene se prvi put, on prikuplja sve dostupne logove, uključujući i pozive, SMS poruke, i istoriju pretrage. Malver zatim zaključava uređaj, prikazujujući obaveštenje o otkupu na zaključanom ekranu u kome se tvrdi da je korisnik pristupao zabranjenom sadržaju i da su logovi uređaja u rukama policije, što dokazuju prikupljeni logovi koji su ponuđeni kao opcija na meniju zaključanog ekrana.

Evo kako to izgleda na ekranu zaraženog uređaj:



Autori malvera iskoristili su popularni open-source projekat MaterialDrawer da bi napravili na Material Designu bazirani UI zaključanog ekrana. Autori malvera iskoristili su MaterialDrawer kao što bi to uradili i drugi programeri aplikacija, ali njihove namere nisu dobre.

Da biste se zaštitili od malvera kao što je Android.Lockdroid.E iz Symanteca savetuju da redovno ažurirate svoj softver, da ne preuzimate aplikacije sa nepoznatih sajtova, da instalirate aplikacije samo iz pouzdanih izvora, da obratite pažnju na dozvole koje traži aplikacija, da instalirate neku mobilnu sigurnosnu aplikaciju i da često pravite backup važnih podataka.



Izvor: informacija.rs