sexta-feira, 29 de junho de 2018

ANDROID - RANSOMWARE

O código-fonte de uma das mais antigas famílias de ransomware para dispositivos móveis e populares foi vazado on-line, tornando-o disponível para cibercriminosos que podem usá-lo para desenvolver variantes mais personalizadas e avançadas do ransomware Android.

O código-fonte do resgate do SLocker , que viu um aumento de seis vezes no número de novas versões nos últimos seis meses,foi vazado no GitHub e agora está disponível para quem quiser.

O código-fonte do SLocker foi vazado por um usuário que usa 'fs0c1ety' como um moniker online e pede a todos os usuários do GitHub que contribuam para o código e enviem relatórios de erros.

SLocker ou Simple Locker é tela de bloqueio móvel e ransomware de criptografia de arquivos que criptografa arquivos no telefone e usa a comunicação Tor for command and control (C & C). O malware também se colocou como órgãos de aplicação da lei para convencer as vítimas a pagar o resgate.Famosa por infectar milhares de dispositivos Android em 2016, pesquisadores de segurança descobriram mais de 400 novas variantes do resgate de SLocker em estado selvagem em maio, e logo depois de um mês, o desagradável sistema de ransomware Android foi visto copiando a GUI do WannaCry.Uma vez infectado, o SLocker corre silenciosamente no fundo do dispositivo de uma vítima sem o seu conhecimento ou consentimento e criptografa imagens, documentos e vídeos em dispositivos móveis.Uma vez que tenha arquivos criptografados no dispositivo, o ransomware do Android seqüestra o telefone,Por que você deveria se preocupar?Estando em ação a partir de 2015, a SLocker se destaca como uma das primeiras amostras de ransomware para criptografar arquivos do Android. O malware modificou-se além de apenas bloqueando telas e exigindo pagamento para assumir os direitos administrativos e controlar o microfone, altifalantes e a câmera do dispositivo.

E agora, desde que o código-fonte deste ransomware Android desagradável foi lançado on-line no GitHub, os dispositivos Android provavelmente receberão um número crescente de ataques de resgate nos próximos dias.O código fonte vazado seria uma oportunidade de ouro para aqueles que sempre buscam oportunidades como esses programas de malware apenas são oferecidos para venda em fóruns subterrâneos, mas o SLocker agora está acessível para cibercriminosos e fraudadores GRATUITAMENTE.No início deste ano, os pesquisadores descobriram uma variante do BankBot banking trojan in the wild, que foi desenvolvido usando o código-fonte vazado para o malware em um fórum subterrâneo de hacking.

Como se proteger?
Como mencionei anteriormente, os usuários sempre recomendam seguir algumas precauções básicas para se proteger contra tais ameaças:
  • Nunca abra anexos de email de fontes desconhecidas.
  • Nunca clique nos links em mensagens SMS ou MMS.
  • Mesmo que o e-mail pareça legítimo de alguma empresa, vá diretamente para o site de origem e verifique todas as atualizações possíveis.
  • Vá para Configurações → Segurança e Desligue "Permitir a instalação de aplicativos de fontes diferentes da Play Store".Mantenha sempre seus dispositivos Android, aplicativos e aplicativos antivírus atualizados.
  • Evite hotspots Wi-Fi desconhecidos e não protegidos e mantenha o Wi-Fi desligado quando não estiver em uso.

Link: https://github.com/fs0c1ety/SLocker

Hacker Security.

Nenhum comentário:

Postar um comentário