Zatvori oglas

Najveća prodavnica mobilnih aplikacija, Google Play, nedavno je ponovo postala utočište za aplikaciju sa zlonamernim kodom. Cahrger ransomware bio je sakriven direktno unutar aplikacije EnergyRescue, omogućavajući napadačima da traže otkupninu putem kompromitovanog telefona.

S vremena na vrijeme, aplikacija sa zlonamjernim kodovima jednostavno se pronađe u Play Storeu. Međutim, Ransomware Changer se izdvaja od konkurencije svojom ogromnom agresivnošću. Odmah nakon instaliranja same zaražene "aplikacije", napadači dobijaju pristup svim vašim SMS porukama. Aplikacija je čak toliko drska da podstiče nesuđenog korisnika da odobri autorska prava, što nije nimalo lijepo.

Ako korisnik pristane, odmah gube svaku kontrolu nad svojim telefonom - on je sada u rukama prevaranata koji ga kontroliraju daljinski. Uređaj se odmah zaključava i na ekranu se pojavljuje poziv za plaćanje otkupnine:

“Morat ćete nam platiti, a ako to ne učinite, mi ćemo prodavati neke od vaših ličnih podataka na crnom tržištu svakih 30 minuta. Dajemo vam 100% garanciju da će svi vaši podaci biti vraćeni nakon primitka uplate. Otključat ćemo vaš telefon i svi ukradeni podaci će biti izbrisani sa našeg servera! Isključivanje pametnog telefona nije potrebno, svi vaši podaci su već pohranjeni na našim serverima! Možemo ih preprodati za slanje neželjene pošte, prevare, bankarske zločine i tako dalje. Prikupljamo i preuzimamo sve vaše lične podatke. Sve informace sa društvenih mreža, bankovnih računa, kreditnih kartica. Prikupljamo sve podatke o vašim prijateljima i porodici.”

Otkupnina koju su napadači tražili od vlasnika bila je prilično "niska". Cijena je bila 0,2 bitcoina, što je oko 180 dolara (cca. 4 kruna). Zaražena aplikacija bila je na Google Playu oko četiri dana i, prema saopćenju takozvanog Check Pointa, zabilježila je tek mali broj preuzimanja. Međutim, kompanija pretpostavlja da su ovim napadom hakeri samo mapirali teren i da bi sličan napad mogao doći u mnogo većim razmjerima u budućnosti.

Android

Izvor

Danas najčitaniji

.