WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Lockdroid Malware
Lockdroid Malware
Según Webimprints una empresa de pruebas de
penetración, una nuevo tipo de ransomware llamada
Lockdroid (Android.Lockdroid.E) está amenazando a
los usuarios de Android. El ransomware móvil ha sido
detectado por los expertos y es capaz de bloquear el
dispositivo, cambiar los PIN, cifrar los datos del usuario
y realizar otra operación incluyendo borrar
completamente datos obligando a un
restablecimiento de fábrica. Lockdroid también es
capaz de impedir que las víctimas de desinstalarlo,
incluso a través de la interfaz de línea de comandos.
Según expertos de proveedor de pruebas de
penetración, se ha encontrado que
Android.Lockdroid.E utiliza nuevas tácticas, con la
participación de una instalación de paquetes falsos,
para engañar a los usuarios para que den los
derechos de administrador de dispositivo a
malware. Así como la encriptación de archivos
encontrados en el dispositivo comprometido, si se
obtiene los derechos de administrador, el malware
puede bloquear el dispositivo, cambie el PIN del
dispositivo, e incluso borrar todos los datos del
usuario a través de una restauración de fábrica.
Como funciona Lockdroid Malware
Este tipo de ransomware Android utiliza clickjacking
para convertirse en el administrador de dispositivos.
Es importante destacar que los ataques de
clickjacking son eficaces sólo en versiones
anteriores a la 5.0 Lollipop que para evita que los
mensajes de diálogo muestre sobre el diálogo de
autorización del sistema. Esto significa que 67,4% de
los sistemas Android son vulnerables a clickjacking.
Lockdroid engaña los usuarios en la prestación con
los derechos de administrador de dispositivo,
plantea como una aplicación para ver contenido
para adultos comenta Mike Stevens profesional de
empresa de seguridad informática.
Como funciona Lockdroid Malware
Comenta Mike Stevens de empresa de seguridad
informática que La aplicación muestra una
ventana de "Instalación del paquete" falsa que
engaña a los usuarios dar privilegios de
administrador para iniciar operaciones
malintencionadas. El ransomware Lockdroid
muestra una ventana de TYPE_SYSTEM_ERROR en la
capa más alta de la pantalla para ocultar la
llamada a la API solicitante de administrador de
dispositivo, después de que el usuario hace clic en
el botón "Continuar" muestra un falso diálogo de
desembalar los componentes.
Lockdroid Malware
El malware esperen unos segundos sin hacer nada,
entonces muestra un cuadro de diálogo
"Instalación es completa" final, en este caso, utiliza
una ventana TYPE_SYSTEM_OVERLAY para ocultar la
ventana que pide la activación de privilegios
administrativos. Cuando se infecta el dispositivo, se
pedirá a los usuarios para pagar un rescate,
amenazado por la pérdida de los datos cifrados y
la presentación de historial de navegación del
usuario a sus contactos. El ransomware utiliza la
técnica de clickjacking a realizar otras actividades,
incluyendo la gestión de permisos de root en los
dispositivos rooted menciono Mike Stevens de
empresa de seguridad informática.
Lockdroid Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Lockdroid malware

  • 1.
    WEBIMPRINTS Empresa de pruebasde penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Lockdroid Malware
  • 2.
    Lockdroid Malware Según Webimprintsuna empresa de pruebas de penetración, una nuevo tipo de ransomware llamada Lockdroid (Android.Lockdroid.E) está amenazando a los usuarios de Android. El ransomware móvil ha sido detectado por los expertos y es capaz de bloquear el dispositivo, cambiar los PIN, cifrar los datos del usuario y realizar otra operación incluyendo borrar completamente datos obligando a un restablecimiento de fábrica. Lockdroid también es capaz de impedir que las víctimas de desinstalarlo, incluso a través de la interfaz de línea de comandos.
  • 3.
    Según expertos deproveedor de pruebas de penetración, se ha encontrado que Android.Lockdroid.E utiliza nuevas tácticas, con la participación de una instalación de paquetes falsos, para engañar a los usuarios para que den los derechos de administrador de dispositivo a malware. Así como la encriptación de archivos encontrados en el dispositivo comprometido, si se obtiene los derechos de administrador, el malware puede bloquear el dispositivo, cambie el PIN del dispositivo, e incluso borrar todos los datos del usuario a través de una restauración de fábrica. Como funciona Lockdroid Malware
  • 4.
    Este tipo deransomware Android utiliza clickjacking para convertirse en el administrador de dispositivos. Es importante destacar que los ataques de clickjacking son eficaces sólo en versiones anteriores a la 5.0 Lollipop que para evita que los mensajes de diálogo muestre sobre el diálogo de autorización del sistema. Esto significa que 67,4% de los sistemas Android son vulnerables a clickjacking. Lockdroid engaña los usuarios en la prestación con los derechos de administrador de dispositivo, plantea como una aplicación para ver contenido para adultos comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona Lockdroid Malware
  • 5.
    Comenta Mike Stevensde empresa de seguridad informática que La aplicación muestra una ventana de "Instalación del paquete" falsa que engaña a los usuarios dar privilegios de administrador para iniciar operaciones malintencionadas. El ransomware Lockdroid muestra una ventana de TYPE_SYSTEM_ERROR en la capa más alta de la pantalla para ocultar la llamada a la API solicitante de administrador de dispositivo, después de que el usuario hace clic en el botón "Continuar" muestra un falso diálogo de desembalar los componentes. Lockdroid Malware
  • 6.
    El malware esperenunos segundos sin hacer nada, entonces muestra un cuadro de diálogo "Instalación es completa" final, en este caso, utiliza una ventana TYPE_SYSTEM_OVERLAY para ocultar la ventana que pide la activación de privilegios administrativos. Cuando se infecta el dispositivo, se pedirá a los usuarios para pagar un rescate, amenazado por la pérdida de los datos cifrados y la presentación de historial de navegación del usuario a sus contactos. El ransomware utiliza la técnica de clickjacking a realizar otras actividades, incluyendo la gestión de permisos de root en los dispositivos rooted menciono Mike Stevens de empresa de seguridad informática. Lockdroid Malware
  • 7.
    CONTACTO www.webimprints.com 538 Homero# 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845