Kada se pojavio u martu prošle godine Android.Lockscreen je bio jednostavan Android ransomware koji je dugo funkcionisao tako što je zaključavao ekran svojim PIN kodom posle čega je prikazivao poruku na ekranu u kojoj je od žrtve traženo da pozove tehničku podršku na broj naznačen u poruci.

One koji bi pozvali taj broj "tehnička podrška" bi pokušavala da ubedi da plate da bi dobili novi PIN kod i otključali svoje uređaje.

Stručnjaci su analizirajući ovaj ransomware otkrili da njegov izvorni kod sadrži PIN kod koji otključava uređaj. Tako su žrtve uz pomoć stručnjaka koji su izvlačili PIN kodove mogle besplatno da otključaju svoje inficirane uređaje.

Sajber kriminalcima koji šire ovaj ransomware bili su potrebni meseci da otklone ovu grešku tako da je u najnovijim verzijama malvera promenjen mehanizam generisanja PIN koda.

Iz novijih verzija ransomwarea, koje su analizirali stručnjaci kompanije Symantec, uklonjen je hardkodovani PIN kod koji je zamenjen pseudo slučajnim brojem. Neke verzije generišu šestocifreni a neke osmocifreni broj.

Android.Lockscreen može da zaključa samo uređaje sa starijim verzijama Androida, onim pre Google Nougat, koji ima zaštite za sprečavanje poziva za resetovanje PIN koda iz drugih aplikacija, ako ga je korisnik ranije već postavio.

Da bi sprečile infekcije Android.Lockscreen ransomwareom i drugim malverima, korisnici bi trebalo da instaliraju aplikacije iz pouzdanih izvora, kao što je Google Play, i da obrate pažnju na dozvole koje aplikacije traže tokom instalacije. Tako na primer, aplikacije koje kriju Android.Lockscreen zahtevaju dozvole kao što su mogućnost zaključavanja ekrana, promena postavki uređaja, i prikazivanje poruka preko drugih aplikacija.




Izvor: informacija.rs