Смартфоны на Android атакованы блокировщиком, действующим от имени МВД РоссииИсточник: cnews
Блокировщик MalLocker.B эксплуатирует механизмы операционной системы, чтобы перекрыть экран устройства неудаляемым сообщением от имени МВД с требованием штрафа якобы за посещение незаконных сайтов. Угрозы от имени МВДЭксперты по информационной безопасности компании Microsoft предупредили об обнаружении нового вредоноса-блокировщика под Android, который эксплуатирует некоторые механизмы этой операционной системы. Любопытно, что сообщения с требованием выкупа ("штрафа") написаны на русском языке от имени МВД России. AndroidOS/MalLocker.B использует в своих целях функцию отображения данных об источнике входящих звонков: вредонос выводит окно, полностью перекрывающее дисплей смартфона. Затем используется функция onUserLeaveHint(), вызов которой происходит, когда пользователь пытается увести текущее приложение на фон и переключиться на другое, то есть при каждом нажатии кнопок Home или Recents. В конечном счете у пользователя на экране зависает страница с требованием выкупа, с которой нельзя переключиться никуда и ни на что. К счастью, вредоносная программа не шифрует никаких данных, только блокирует аппарат. Вредонос блокирует смартфоны на Android фальшивым сообщением от МВД Само требование выкупа выглядит как обвинение в посещении сайтов с детской порнографией с последующим требованием штрафа в обмен на закрытие "уголовного дела". MalLocker.B распространяется с различными сомнительными приложениями по форумам и неофициальным магазинам. В Google Play такие приложения, к счастью, не попали. Неоригинальное решение"Велосипеда злоумышленники в данном случае не изобретали: мошеннические письма якобы от правоохранительных органов - настолько распространенная вещь, что даже удивительно, что кто-то еще попадается на такую примитивную уловку, - говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - А вот последовательная эксплуатация сразу двух механизмов операционной системы для блокировки аппарата - это как раз довольно оригинальный и результативный подход. Другое дело, что не подвергнуться атаке просто: достаточно соблюдать базовые нормы безопасности мобильных устройств и ничего не устанавливать из непроверенных источников".
|