Image
16.2.2018 0 Comments

ESET: Najrozšírenejšie Android ransomwary blokujú mobil vyskakovacím oknom alebo PINom

Bezpečnostná spoločnosť ESET sa pri príležitosti tohto mesačného Mobile World kongresu v španielskej Barcelone pozrela na prípady Android ransomwaru, ktoré za posledný rok analyzovala. Z výskumu vyplynulo, že najrozšírenejším typom Android ransomwaru boli škodlivé kódy, ktoré zablokujú zariadenie tak, že monitor prekryjú vyskakovacím oknom alebo na ňom zmenia PIN. Za odblokovanie mobilu následne požadujú výkupné. Ransomware je pritom akýkoľvek typ škodlivého kódu, ktorý za sprístupnenie infikovaného zariadenia požaduje peniaze.

Rok 2017 bol bez pochýb rokom ransomwaru. Bežní používatelia ale aj nadnárodné organizácie museli čeliť masívnym útokom, akými boli Petya alebo WannaCryptor. „Ransomware sa však nezameriava len na klasické počítače. Zneužívajú ho aj útočníci, ktorí chcú zarobiť na vysokej popularite mobilných zariadení a najrozšírenejšieho operačného systému Android,“ vysvetľuje Lukáš Štefanko, výskumník spoločnosti ESET, ktorý sa špecializuje na Android malware.

Operačný systém Android čelí trom kategóriám tohto škodlivého kódu:

  • lock-screen ransomwaru
  • PIN lockerom 
  • crypto ransomwaru

„Pri lock-screen ransomwari je zablokované celé zariadenie vyskakovacím oknom, ktoré celou svojou veľkosťou prekrýva obrazovku mobilu alebo tabletu. PIN lockery fungujú podobne, na zablokovanie zariadenia však zneužívajú samotný ochranný mechanizmus operačného systému – vstupný PIN alebo heslo,“ vysvetľuje Štefanko „Ransomware zmení tento PIN alebo heslo na hodnotu, ktorú skutočnému majiteľovi zariadenia neprezradí. V prípade crypto ransomwaru je obsah infikovaného zariadenia aj zašifrovaný,“ dopĺňa Štefanko.

Na Android ransomware sa hodí definíca trójskeho koňa. Šíri sa tak, že sa vydáva za legitímnu aplikáciu. Na zvýšenie šancí, že si obeť stiahne do mobilu škodlivý kód útočníci ransomware zabaľujú ako obľúbené hry alebo pornografické aplikácie.

Úspešne infikovať mobilné zariadenie nie je pre útočníkov až také jednoduché. Ak aj majitelia mobilov nepoužívajú bezpečnostné riešenia, akým je napríklad ESET Mobile Security, Google vo svojom obchode s aplikáciami využíva vlastné ochranné mechanizmy na to, aby sa doň nedostala aplikácia infikovaná škodlivým kódom. Podľa Štefanka je však pravda, že ESET výskumníci Googlu nahlásili stovky vzoriek škodlivého kódu prítomného v jeho obchode, ktorému sa podarilo obranné mechanizmy obísť.

„Ak sa už útočníkom zariadenie podarí infikovať, chcú sa uistiť v tom, že mobil zostane infikovaný čo najdlhšie,“ vysvetľuje pohnútky útočníkov Štefanko. Podľa neho jedným z najuniverzálnejších spôsobov, ako to spraviť, je získať pre škodlivú aplikáciu administrátorské práva. Útočníci preto musia obeť oklamať tak, aby škodlivú aplikáciu aktivovala ako administrátor zariadenia. Spravia to napríklad napodobnením dôveryhodných aplikácií alebo prekrytím okna s potvrdením administrátorských práv inou informáciou. Odstránenie takejto škodlivej aplikácie je potom pre používateľa komplikovanejšie, keďže pred jej vymazaním jej najskôr musí odobrať tieto práva.

Za posledný rok však videli ESET výskumníci nárast nového spôsobu, ktorým útočníci získavajú kontrolu nad infikovaným zariadením – zneužitím Android Accessibility služieb. „Tie uľahčujú hendikepovaným používanie mobilov a tabletov. Ide napríklad o nevidomých, nepočujúcich alebo ľudí, ktorí z iných dôvodov horšie interagujú so zariadením,“ vymenováva Štefanko. Android Accessibility služby sú súčasťou takmer všetkých Android zariadení bez rozdielu toho, či je jeho majiteľ hendikepovaný alebo nie.

Škodlivý kód túto službu zneužíva napríklad na to, aby za obeť simuloval akékoľvek kliknutie v zariadení, napríklad spustenie aplikácií, stiahnutie niečoho z internetu alebo odsúhlasenie povolenia inštalovať aplikácie z neznámych zdrojov. Dokáže však aj odchytávať citlivé informácie, stlačené klávesy a taktiež SMS správy obsahujúce antentifikačné údaje napríklad do internet bankingu, čím tento ochranný faktor v podstate oslabujú. „Takéto útoky sme za posledný rok videli hneď niekoľko krát. Väčšina distribuovala bankový škodlivý kód, ktorým sa útočníci pokúšali získať prístupové údaje obete do internet bankingu, údaje o platobných kartách alebo prístup do PayPal účtov,“ dodáva Štefanko.

Ako si chrániť svoje Android zariadenie:
Pre používateľov Android zariadení je dôležité, aby boli o hrozbe Android ransomwaru informovaní a aby vedeli, ako sa pred ním brániť. Medzi najdôležitejšiu prevenciu patria:

  • vyhýbať sa neoficiálnym obchodom s aplikáciami
  • používať aktualizované mobilné bezpečnostné riešenie, napríklad ESET Mobile Security
  • zálohovať všetky dôležité dáta uložené v mobilnom zariadení
CANON_EOS_06

Ak sa však stanete obeťou Android ransowaru, exituje viacero možností, ktorými sa ho budete vedieť zbaviť:

  • Pri väčšine jednoduchých lock-screen ransomwarov stačí spustiť zariadenie v Safe Mode (ako spustiť Safe Mode závisí od konkrétneho modelu zariadenia), čím sa nespustia treťostranné aplikácie, vrátane škodlivého kódu. Potom sa dá škodlivá aplikácia jednoducho odstrániť. V prípade, že už získala administrátorské práva, tie jej musia byť predtým v nastaveniach odobraté.
  • Ak ransomware s administrátorskými právami zablokoval zariadenie PIN kódom alebo heslom, situácia sa komplikuje. Resetnúť PIN alebo heslo by malo byť možné cez Android Device Manager spoločnosti Google alebo cez iné MDM riešenie. Rootnuté Android telefóny majú oveľa viac možností. Ako posledné riešenie, ak nie je k dispozícii žiadne MDM riešenie, je možné resetnúť zariadenie do továrenských nastavení, čím však používateľ stratí všetky dáta uložené v zariadení. Pre používateľa so zálohovanými údajmi by to však nemal byť problém.
  • Ak bol obsah zariadenia zašifrovaný crypto ransomwarom, odporúčame používateľom kontaktovať dodávateľa svojej bezpečnostnej aplikácie. V závislosti od variantu škodlivého kódu bude alebo nebude možné údaje dešifrovať.

Používateľom zároveň z viacerých dôvodov Štefanko neodporúča platiť výkupné. Je síce pravda, že crypto ransomware gangy dosiahli profesionálnu úroveň a používateľom sa po zaplatení výkupného snažia dáta odšifrovať, nemusí to však byť vždy pravidlom. Obzvlášť nie pri Androide. ESET videl niekoľko variantov ransomwaru na tomto operačnom systéme, ktoré dešifrovaciu funkciu alebo možnosť odinštalovania vôbec neobsahovali. Zaplatenie výkupného by teda obeti vôbec nepomohlo.

Celú správu o Android ransomwari s názvom Android Ransomware: From Android Defender to DoubleLocker“ nájdete na tejto stránke.

Zobrazit Galériu
Autor: ESET

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Tlačové správy

Nové BMW radu 8 Coupé: Športové vozidlo s vášňou a charakterom

22.06.2018 16:42

Predstavenie nového modelu BMW radu 8 Coupé píše novú kapitolu v dlhej histórii bavorského výrobcu zmyselných športových automobilov. A pridáva k modelovej ofenzíve v luxusnom segmente dynamický nádyc ...

Tlačové správy

GAMO je historicky prvou slovenskou firmou, ktorá získala renomovaný medzinárodný certifikát CSA Star

22.06.2018 16:34

GAMO je prvou slovenskou spoločnosťou, ktorá od neziskovej spoločnosti Cloud Security Alliance získala prestížny certifikát CSA Star. Certifikát je potvrdením, že spoločnosť GAMO spĺňa prísne kritéria ...

Tlačové správy

ASUS získal 17 ocenení na veľtrhu Computex 2018

22.06.2018 16:27

ASUS oznámil, že jeho produkty získali šesť ocenení Best Choice a jedenásť cien d&i (design and innovation) na veľtrhu Computex 2018. ZenBook S vyhral ceny Best Choice of the Year, Best Choice Gol ...

q

Žiadne komentáre

Vyhľadávanie

HAMA_06

Najnovšie videá



PC forum button