Viruşii ransomware devin o ameninţare din ce în ce mai agresivă pentru smartphone-uri, aducând şantajul şi în mediul virtual. Descoperiţi în primă fază la dispozitivele desktop, aceştia au migrat către zona de smartphone-uri atacând atât dispozitivele Android, cât şi pe cele IOS, informează dbopeople.ro printr-un comunicat trimis redacţiei.
Anul acesta, ameninţarea viruşilor ransomware a fost majoră în cazul telefoanelor mobile - de la apariţia primei variante ce ameninţă sistemele IOS până la prima variantă pentru Android ce poate chiar cripta datele telefonului.
Ransomware este un tip de virus ce restricţionează utilizarea dispozitivului pe care îl infectează, necesitând intervenţia utilizatorilor finali pentru a recâştiga controlul asupra dispozitivului respectiv. Virusul poate fie cripta sistemul şi documentele acestuia, fie se preface că acţionează astfel. Totuşi, în ambele cazuri, utilizarea dispozitivului devine dificilă pentru utilizator, mai precizează comunicatul.
Ruchna Nigam, Security researcher în Laboratoarele FortiGuard ale Fortinet, oferă o recapitulare a viruşilor ransomware pentru telefoanele mobile cunoscuţi şi prezintă sfaturi în cazul intruziunii acestora:
FakeDefend, descoperit în iulie 2013, este un virus ce afectează telefoanele cu sistem Android. Acesta apare sub forma unei aplicaţii antivirus falsă ce propune utilizatorilor să plătească pentru o subscripţie, în urma unei scanări false ce arată o listă de viruşi aparent prezenţi în sistemul mobilului.
- Probleme cauzate: Dacă utilizatorul decide să plătească, detaliile cardului de credit sunt copiate în serverul hacker-ului. În plus, indiferent dacă utilizatorul plăteşte sau nu, virusul închide anumite sisteme de operare şi alte procese asociate cu antivirusul. Ulterior, acesta va distruge aplicaţiile sistemului Android stocate pe cardul SD, cu posibilitatea de a şterge orice aplicaţie, precum şi backup-ul memoriei ROM. În final, la 6 ore în urma instalării virusului, ecranul telefonului se va bloca odată cu apăsarea butonului de blocare/deblocare, iar telefonul nu va mai putea fi folosit.
-Utilizarea telefonului după infiltrarea virusului: Dificilă la început. Imposibilă după 6 ore.
-Sumă de răscumpărare: 99,98 dolari, numai cu cardul de credit.
-Dezinstalarea: Imposibilă. Un dispozitiv infestat trebuie resetat la setarile din fabrică.
-Daune datelor utilizatorului: Datele utilizatorului nu vor prezenta daune, însă memoria backup va fi pierdută.
Cryptolocker, descoperit în mai 2014, apare sub forma unei aplicaţii de descărcare video BaDoink. Chiar dacă virusul nu cauzează daune datelor telefonului mobil, acesta va afişa pe ecranul de blocare customizat în funcţie de localizarea geografică a utilizatorului. Ecranul de blocare este aprins la fiecare 5 secunde, cauzând utilizarea greoaie a telefonului şi dezinstalarea dificilă a virusului.
-Utilizarea telefonului după infiltrarea virusului: Dificilă.
-Sumă de răscumpărare: 300 dolari via MoneyPak.
-Dezinstalare: Reporniţi în safe mode şi dezinstalaţi sau resetaţi la setările din fabrică.
-Daune datelor utilizatorului: Datele utilizatorului nu vor fi pierdute.
iCloud "Oleg Pliss' ranswomware, descoperit în mai 2014, este primul caz raportat de virus pentru dispozitivele Apple. Aceste incidente nu pot fi atribuite unui singur virus, ci unor conturi iCloud compromise, în combinaţie cu o inginerie socială. Se presupune că hacker-ii au exploatat caracteristicile Apple Find My iPhone, iPad şi Mac, şi au reciclat parole. Cu toate acestea, infiltrarea nu funcţionează dacă dispozitivul are deja o parolă setată. Dispozitivele fără parolă vor necesita resetare şi backup-ul memoriei iTunes.
-Utilizarea telefonului după infiltrarea virusului: Imposibilă pe dispositivele fără parole setate.
-Sumă de răscumpărare: 100 dolari sau Euro via MoneyPak, Ukash, PaySafeCard sau PayPal.
-Dezinstalare: Nu este nimic de dezinstalat. Dispozitivele fără parole trebuie resetate.
-Daune datelor utilizatorului: Scurgerea datelor calendarului sau contactelor sau chiar permisiunea hacker-ului de a şterge toate datele telefonului mobil.
Simplocker, descoperit în iunie 2014, apare sub forma unor aplicaţii infestate cu virusul Trojan, precum Flash player. Acesta este primul virus ransomware real pentru Android, în sensul că poate cripta fişierele telefonului. Telefoanele infestate sunt blocate iar pe ecran este afişată o avertizare de a plăti pentru a debloca telefonul.
-Probleme cauzate: Criptează fişiere cu extensia "jpeg", "jpg", "png", "bmp", "gif", "pdf", "doc", "docx", "txt", "avi", "mkv", "3gp" sau "mp4", declanşând algoritmul AES. Virusul foloseşte software-ul TOR pentru a comunica în mod regulat cu un server ce răspunde la comenzile de a dezactiva virusul. Chiar şi după dezinstalarea aplicaţiei în safe mode, fişierele trebuie criptate. O altă variantă este ca virusului ransomware să necesite permisiunea userului de a intercepta mesajele SMS. În cazul acesta, virusul poate fi dezactivat prin trimiterea unui mesaj ce conţine comanda de dezactivare.
-Utilizarea telefonului după infiltrarea virusului: Dificilă.
-Sumă de răscumpărare: 100 ruble via Qiwi Visa Wallet.
-Dezinstalare: Repornirea în safe mode şi rezinstalarea sau resetarea la setările din fabrica.
-Daune datelor utilizatorului: Fişierele sunt criptate prin folosirea algoritmului AES.
În final, Ruchna Nigam pune la dispoziţie câteva sfaturi pentru a evita aceste tipuri de intruziune:
-Utilizatorii de iPhone şi iPad trebuie să îşi paroleze telefoanele. Acest lucru forţează folosirea parolei în timpul activării caracteristicii Find My iPhone, lucru care constrânge viruşii menţionaţi anterior să fie ineficienţi.
-Este recomandat ca utilizatorii să instaleze aplicaţii din surse de încredere şi de la dezvoltători.
-Un antivirus funcţional instalat pe telefon va preveni sau va avertiza împotriva instalării aplicaţiilor infestate.