• /home
  • /inet
  • /infosec
  • /investigations
  • /pentesting
  • /rapidalert
  • /tweaks
  • /απόψεις
  • /tv
  • /home
  • /inet
  • /infosec
  • /investigations
  • /pentesting
  • /rapidalert
  • /tweaks
  • /απόψεις
  • /tv
Home / /infosec / Google:Το Lockdroid Ransomware απέτυχε στο να προσβάλει κάποιο Android

Google:Το Lockdroid Ransomware απέτυχε στο να προσβάλει κάποιο Android

SecWorld /infosec 16 February, 2016 1:58 pm

Πάνω από 1.000 χρήστες είχαν κατεβάσει το Lockdroid, αλλά η Google τους προειδοποίησε εγκαίρως ώστε να τους αποτρέψει από την εγκατάσταση μιας απειλής.

Στο Security Analyst Summit (SAS 2016) που πραγματοποιήθηκε στην Tenerife της Ισπανία την περασμένη εβδομάδα, η Jelena Kovacina, ανώτερος αναλυτής της ασφάλειας της Google, δήλωσε ότι κανένας Android χρήστης δεν ξεγελάστηκε για να εγκαταστήσει το Lockdroid ransomware.

Google:Το Lockdroid Ransomware απέτυχε στο να προσβάλει κάποιο Android

Η εταιρία κυβερνο-ασφάλειας Symantec εντόπισε μια νέα παραλλαγή του ransomware Android.Lockdroid προς το τέλος του Ιανουαρίου.

Η συγκεκριμένη έκδοση καταχρώνταν ένα παλαιότερο UI χαρακτηριστικό που επέτρεπε στον συγγραφέα του κακόβουλου λογισμικού να δείξει μια δευτερεύουσα επιφάνεια στο πάνω μέρος της οθόνης και απαιτούσε προνόμια διαχειριστή για την εφαρμογή που είχε μολυνθεί με το Lockdroid ransomware.

Όταν οι χρήστες πάταγαν το κουμπί που έγραφε “Συνέχεια” (στην πιο πάνω επιφάνεια), εν αγνοία τους είχαν πατήσει το κουμπί “Ενεργοποίηση” που φαινόταν από κάτω, ως μέρος ενός σεναρίου επίθεσης που είναι γνωστό ως Clickjacking.

google-lockdroid-ransomware-failed-to-infect-any-android-devices-500440-3

Αυτό το ζήτημα επηρέασε τα δύο τρίτα της βάσης των χρηστών της Android, η οποία είναι πάνω από ένα δισεκατομμύριο χρήστες. Πιο συγκεκριμένα, το ζήτημα επηρέασε εκείνους τους χρήστες που χρησιμοποιούσαν εκδόσεις λειτουργικού συστήματος Android πριν της 5.0 (Lollipop).

Μιλώντας στο SAS 2016, η κυρία Kovakina είπε στο κοινό ότι το ενσωματωμένο σύστημα ασφαλείας Verify Apps της Gοogle είχε ανιχνεύσει και προειδοποιήσει όλους τους χρήστες που είχαν κατεβάσει τη Lockdroid μολυσμένη εφαρμογή από κάποιο third-party app store.

Ο αναλυτής δήλωσε ότι περίπου 1.000 χρήστες του Android είχαν κατεβάσει εφαρμογές που σχετίζονταν με το Lockdroid, αλλά κανένας από τους χρήστες δεν πέρασε στην εγκατάσταση, κυρίως λόγω του ενσωματωμένου συστήματος προειδοποίησης του Android.

Το Verify Apps της Google εισήχθη στο Android 4.2 και λειτουργεί σαρώνοντας όλα τα ληφθέντα πακέτα .apk για Δυνητικά Επιβλαβείς Εφαρμογές, επίσης γνωστό και ως PHAs (Potentially Harmful Applications).

«Τα συστήματα της Google χρησιμοποιούν μηχανική μάθηση για να βλέπουν πρότυπα και να κάνουν συνδέσεις που ο άνθρωπος δεν θα έκανε», έτσι περιγράφουν οι ερευνητές της Gοogle αυτό το σύστημα. Αυτό περιλαμβάνει τη σάρωση για απειλές σε εφαρμογές που έχουν κατέβει τόσο από το Play Store, όσο και από άλλες πηγές.

Το Verify Apps θα σαρώσει για γνωστούς φορείς της επίθεσης και σενάρια, όπως phishing, rooting operations, ransomware, backdoors, spyware, επιβλαβείς ιστοσελίδες, απάτη με SMS, WAP απάτη, απάτη με τηλέφωνα και άλλα.

Αυτό το χαρακτηριστικό ασφαλείας ενεργοποιείται, όταν προσπαθείτε να εγκαταστήσετε εφαρμογές από ανεπιβεβαίωτες πηγές και μπορεί να το απενεργοποιήσουν. Από προεπιλογή, το Verify Apps έρχεται ενεργοποιημένο για όλες τις συσκευές και, σε αυτή την περίπτωση, φαίνεται ότι μπορεί να βοηθήσει στην καταστολή της διάδοση μιας επικίνδυνης ransomware εκστρατείας.

Google:Το Lockdroid Ransomware απέτυχε στο να προσβάλει κάποιο Android was last modified: February 16, 2016, 11:22 am by SecWorld
Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on 16/02/2016 11:22 by SecWorld
7
SHARES
FacebookTwitterSubscribeGoogle
PinterestLinkedinRedditMail

SecNews Subscribe to our mailing list

* indicates required
Email Format

View previous campaigns.

Γνωστοποίηση: Το SecNews.gr χρησιμοποιεί cookies. Με κλικ σε οποιοδήποτε σύνδεσμο, αποδέχεστε τη χρήση τους. Διαβάστε περισσότερα
SecWorld

About SecWorld

In a World without Fences who needs Gates (and Windows!).

Comment Policy:

Tο SecNews.gr δεν δημοσιεύει άμεσα τα σχόλια. Κακόβουλα σχόλια, σχόλια που συμπεριλαμβάνουν διαφημίσεις, ή ύβρεις διαγράφονται άμεσα χωρίς καμία προειδοποίηση.

Δεν υιοθετούμε τις απόψεις που εκφράζουν οι αναγνώστες μας.

Αφήστε το σχόλιό σας Cancel reply

Your email address will not be published. Required fields are marked *

 

  • A A A

Archive

Καθυστέρηση κυκλοφορίας του Windows 10 Update Απριλίου

Ψεύτικο Flash Player κλειδώνει τα Safari και Chrome στα Mac συστήματα

Διαφορά μεταξύ RAM και ROM – Ποια είναι η χρήση τους;

Εταιρεία πληρώνει αδρά hackers που θα της αποκαλύψουν τα μυστικά τους

VingCard: Ευπάθεια στο Visionline ανοίγει όλες τις πόρτες σε ξενοδοχεία

Το Facebook είναι πλουσιότερο από ποτέ, παρά τα σκάνδαλα

Οι εταιρείες αλλάζουν τους όρους παροχής υπηρεσιών τους

Πώς να αποκτήσετε το νέο Web Interface του Gmail;

GDPR: Όλα όσα πρέπει να γνωρίζετε

OneDrive: Νέο UI για κοινή χρήση περιεχομένου σε Android και iPhone

Τα καλύτερα Antivirus App για Android

Κανάλια YouTube χρησιμοποιούν πορνό thumbnails ως clickbait

Hackers διέρρευσαν τον κώδικα της συσκευής «GrayKey»

Η αφαίρεση της υποδοχής καλωδίων από τα νέα κινητά θα μας κοστίσει αρκετά

Το Facebook αποκαλύπτει τι γνωρίζουν οι διαφημιστές για εμάς


SecNews Facebook Chat Widget



/contact

  • SecNews In Depth IT Security News
  • IT Security News Media
  • Athens, 11528
    GR
  • Tel.: +302111984444
  • E-mail: info[at]secnews[dot]gr

/info

  • /about
  • /contact
  • /rss
  • /SecNewsTV
  • /tos

/infosec

  • Ψεύτικο Flash Player κλειδώνει τα Safari και Chrome στα Mac συστήματα
  • Κανάλια YouTube χρησιμοποιούν πορνό thumbnails ως clickbait
  • Hackers διέρρευσαν τον κώδικα της συσκευής «GrayKey»
  • Νέα ευπάθεια επιτρέπει το εύκολο χακάρισμα ενός Nintendo Switch

Copyright © 2018 · Custom Speedy Theme Cooked With ♥ by WPress.gr