Ransomware Charger je agresivní a po uživateli žádá výkupné

Ransomware Charger je agresivní a po uživateli žádá výkupné | foto: dailymobile.net

Aplikace mu zablokovala mobil. Za odemčení musel zaplatit tučné výkupné

  • 84
Google Play coby oficiální aplikační portál platformy Android se opět stal útočištěm aplikace se škodlivým kódem. Ransomware Charger byl skryt v aplikaci EnergyRescue a útočníci skrze napadený telefon požadovali výkupné. Na hrozbu upozornili členové týmu Check Point.

Aplikace napadené různými škodlivými kódy se na portálu Play čas od času objeví. Ransomware Charger však oproti dřívějším případům vyniká svojí agresivitou. Po instalaci infikované aplikace totiž útočníci okamžitě získávají přístup ke všem SMS v přístroji a nic netušícího uživatele vybídnou k udělení administrátorských práv.

Pokud uživatel souhlasí, obratem ztrácí nad svým telefonem veškerou kontrolu a tento na dálku ovládají podvodníci. Okamžitě dochází k uzamčení přístroje, na jehož obrazovce se objeví výzva k zaplacení výkupného v následujícím znění: „Budete muset nám zaplatit a pokud tak neučiníte, prodáme každých 30 minut část vašich osobních dat na černém trhu. Dáváme vám 100% záruku, že po obdržení platby budou všechna vaše data obnovena. Telefon vám odemkneme a veškerá zcizená data budou z našeho serveru vymazána! Vypnutím smartphonu je zbytečné, všechna vaše data už jsou uložena na našich serverech! Můžeme je dále prodat pro účely spamování, podvody, bankovní zločiny a tak dále. Shromažďujeme a stahujeme veškerá vaše osobní data. Veškeré informace ze sociálních sítí, bankovních účtů, kreditních karet. Sbíráme všechna data o vašich přátelích a rodině.“

Útoky malwaru na Android

Výkupné činilo 0,2 bitcoinu, což odpovídá přibližně 180 dolarům (cca 4 500 korun). Nakažená aplikace byla za branami portálu čtyři dny a podle vyjádření Check Pointu zaznamenala jen nízký počet stažení. Společnost však předpokládá, že tímto útokem si hackeři pouze mapovali terén a obdobný atak by mohl v budoucnu přijít v mnohem větším rozsahu.

Bezpečnostní analytici Oren Koriat a Andrey Polkovnichenko připomínají, že malware se nejčastěji projevuje způsobem, že po infikaci útočníci bez vědomí uživatele jeho jménem udělují nakaženým titulům vysoká hodnocení, čímž se stávají atraktivními pro další uživatele. Tím stoupá počet stažení a tedy i počet nakažených přístrojů a hackeři pak generují zisk prostřednictvím reklamy. V případě ransomwaru Charger je však terčem přímo samotný uživatel, kterému je přístroj uzamčen a je nucen k zaplacení požadované částky.

Ta je mimochodem na ransomware poměrně vysoká, například dřívější škodlivý kód DataLust skrze infikovaný smartphone po jeho majiteli žádal 15 dolarů. Charger tedy není první ransomware, ovšem je prvním, kterému se podařilo dostat přímo do Google Play, škodlivé aplikace se totiž nejčastěji mezi uživatele šíří skrze neoficiální aplikační portály.

Charger také využívá pokročilé metody, které komplikují jeho detekci. Patří mezi ně šifrování řetězců do binárních polí, nahrávání škodlivého kódu dynamicky z kódovaných zdrojů a pravidelná kontrola, zda není používán v emulátoru.

Bylo zjištěno, že podobně jako u některých dřívějších případů malwaru i Charger zjišťuje lokální nastavení telefonu a pokud zjistí polohu přístroje v Rusku, Bělorusku nebo na Ukrajině, pak ani nedojde ke spuštění škodlivých aktivit. Důvod je zřejmý: útočníci patrně operují právě v těchto zemích a chtějí se vyhnout trestnímu stíhání, případně vydání mezi uvedenými státy.