"Лаборатория Касперского" объявила о новых угрозах для Android

На модерации Отложенный

 

android_trojan_alert

«Лаборатория Касперского» опубликовала подробности о новом троянском приложении, нацеленного на ОС Android. Троян-шифровальщик, занесенный в базы как Ransom.AndroidOS.Pletor.a, был обнаружен весной текущего года. За месяц вирус предпринял более 2 тысяч атак на компьютеры, расположенные по всему миру. Больше всего пострадали пользователи из России и Украины. Активность также зафиксирована в Азербайджане, Грузии, Белоруссии, Таджикистане, Казахстане, Канаде, Узбекистане, Греции, Германии, Сингапуре и Южной Корее. 

Вредоносная утилита шифрует файлы пользователя на карте памяти устройства, главным образом, документы, графические файлы и видео. Вирус Pletor действует как типичная программа-вымогатель, блокируя доступ к устройству и требуя определенную сумму за снятие блокировки. Сообщение, появляющееся на рабочем столе, содержит угрозу – в случае неуплаты все данные попадут в открытый доступ. 

 

Все обнаруженные компанией модификации троянской программы ориентированы на жителей Украины и России: текст был написан на русском языке, а требуемая сумма указана в гривнах или рублях.

Для оплаты обычно используются электронные кошельки или пополнение счета телефона. 

Известно, что для распространения вредоносного кода злоумышленники используют поддельные каталоги видео, предлагая пользователю скачать проигрыватель, или маскируя вирус под приложение для Android. Передача данных и управление происходит либо через сеть TOR, либо более традиционные каналы – SMS или HTTP. 

Специалисты подчеркнули, что при заражении устройства вирусом Pletor, не стоит переводить деньги преступникам. Все изученные версии вредоносного приложения в программном коде содержат ключ, который можно использовать для расшифровки файлов. В настоящее время многие компании, включая «Лабораторию Касперского», предоставляют пользователям услуги по расшифровке файлов. Для этого необходимо обратиться к специалистам компании по электронной почте, приложив закодированные файлы.

http://technokit.by/