Источник: 3dnews.ru
"Лаборатория Касперского" проанализировала способы распространения и особенности поведения первого трояна-шифровальщика, нацеленного на владельцев мобильных устройств под управлением Android.
Зловред Trojan-Ransom.AndroidOS.Pletor.a впервые был замечен ориентировочно в середине мая. Основная задача вредоносной программы заключается в шифровании содержимого карты памяти смартфона и последующем требовании денег за возвращение доступа к данным.
Сразу после начала шифрования троян выводит на экран сообщение о блокировке доступа к устройству за просмотр запрещённого контента. В сообщении злоумышленники требуют оплатить "штраф", угрожая в противном случае обнародовать данные пользователя в публичных источниках. Зловред блокирует доступ к файлам .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp, .mp4.
Как выяснилось, Trojan-Ransom.AndroidOS.Pletor.a не использует SMS-спам в качестве способа распространения. В большинстве случаев он попадает на мобильное устройство жертвы с поддельных порно-сайтов под видом проигрывателя видеофайлов. Кроме того, были отмечены и случаи распространения под видом игр или полезных программ для Android. Троян также распространяется через один из крупнейших русскоязычных мобильных форумов.
На сегодня зафиксировано более 2000 попыток заражения трояном-вымогателем в 13 странах мира. Основной удар пришёлся на Россию и Украину, однако в группе риска оказались ещё свыше 10 стран, в частности Белоруссия, Грузия, Казахстан, Канада, Германия, Греция, Южная Корея и Сингапур.
Эксперты говорят, что платить злоумышленникам за расшифровку файлов ни в коем случае не стоит. Дело в том, что все обнаруженные версии трояна содержат ключ, зная который можно расшифровать файлы.
Ссылки по теме