LockerPIN: Os pesquisadores da ESET descobriram o primeiro ransomware Android “selvagem” para configurar o PIN.
“Com base nas estatísticas do ESET LiveGrid, a maioria dos dispositivos Android infectados está localizada nos Estados Unidos com uma taxa total superior a 75%”, disse o engenheiro de detecção da ESET, Luk E Štefanko.
“Isso é indicativo de uma tendência na qual os criadores de malware para Android estão transferindo seus ataques principalmente de usuários russos e ucranianos para americanos, a fim de obter lucros muito maiores”.
O LockerPIN é distribuído através de lojas de aplicativos de terceiros não certificadas, fóruns warez e torrents. Uma vez instalado, o cavalo de Tróia tenta obter direitos de administrador do dispositivo exibindo sua própria janela “Atualizar instalação de patches” acima da mensagem do sistema.
Nesse estágio, mesmo que o Trojan seja removido, para dispositivos não raiz que não estão protegidos por uma solução de segurança, não há outra maneira simples de alterar o PIN, a não ser a redefinição das configurações de fábrica. Mas isso leva à perda de todos os dados. Como se isso não bastasse, mesmo que o usuário decida pagar o resgate, os atacantes não podem desbloquear o dispositivo, pois o PIN é definido aleatoriamente.
Para se proteger contra esse malware, a ESET recomenda que você use uma solução de segurança para navegar na Internet, como o ESET Mobile Security, projetado especificamente para smartphones e tablets Android, faça backups regularmente e faça o download aplicativos apenas de lojas de aplicativos certificadas, como o Google Play ou a Amazon App Store.
“Você pode economizar algum dinheiro ao baixar aplicativos de fontes não confirmadas, mas sempre lembre-se de que isso pode levar à perda de dados ou dados pessoais, que geralmente são muito mais emocionais ou financeiros”, acrescenta Štefanko.
Leia mais sobre o #LockerPIN em WeLiveSecurity.com e acompanhe os desenvolvimentos nas mídias sociais, usando a hashtag #LockerPIN.