Según Webimprints una empresa de pruebas de penetración, una nuevo tipo de ransomware llamada Lockdroid (Android.Lockdroid.E) está amenazando a los usuarios de Android.
1. WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Lockdroid Malware
2. Lockdroid Malware
Según Webimprints una empresa de pruebas de
penetración, una nuevo tipo de ransomware llamada
Lockdroid (Android.Lockdroid.E) está amenazando a
los usuarios de Android. El ransomware móvil ha sido
detectado por los expertos y es capaz de bloquear el
dispositivo, cambiar los PIN, cifrar los datos del usuario
y realizar otra operación incluyendo borrar
completamente datos obligando a un
restablecimiento de fábrica. Lockdroid también es
capaz de impedir que las víctimas de desinstalarlo,
incluso a través de la interfaz de línea de comandos.
3. Según expertos de proveedor de pruebas de
penetración, se ha encontrado que
Android.Lockdroid.E utiliza nuevas tácticas, con la
participación de una instalación de paquetes falsos,
para engañar a los usuarios para que den los
derechos de administrador de dispositivo a
malware. Así como la encriptación de archivos
encontrados en el dispositivo comprometido, si se
obtiene los derechos de administrador, el malware
puede bloquear el dispositivo, cambie el PIN del
dispositivo, e incluso borrar todos los datos del
usuario a través de una restauración de fábrica.
Como funciona Lockdroid Malware
4. Este tipo de ransomware Android utiliza clickjacking
para convertirse en el administrador de dispositivos.
Es importante destacar que los ataques de
clickjacking son eficaces sólo en versiones
anteriores a la 5.0 Lollipop que para evita que los
mensajes de diálogo muestre sobre el diálogo de
autorización del sistema. Esto significa que 67,4% de
los sistemas Android son vulnerables a clickjacking.
Lockdroid engaña los usuarios en la prestación con
los derechos de administrador de dispositivo,
plantea como una aplicación para ver contenido
para adultos comenta Mike Stevens profesional de
empresa de seguridad informática.
Como funciona Lockdroid Malware
5. Comenta Mike Stevens de empresa de seguridad
informática que La aplicación muestra una
ventana de "Instalación del paquete" falsa que
engaña a los usuarios dar privilegios de
administrador para iniciar operaciones
malintencionadas. El ransomware Lockdroid
muestra una ventana de TYPE_SYSTEM_ERROR en la
capa más alta de la pantalla para ocultar la
llamada a la API solicitante de administrador de
dispositivo, después de que el usuario hace clic en
el botón "Continuar" muestra un falso diálogo de
desembalar los componentes.
Lockdroid Malware
6. El malware esperen unos segundos sin hacer nada,
entonces muestra un cuadro de diálogo
"Instalación es completa" final, en este caso, utiliza
una ventana TYPE_SYSTEM_OVERLAY para ocultar la
ventana que pide la activación de privilegios
administrativos. Cuando se infecta el dispositivo, se
pedirá a los usuarios para pagar un rescate,
amenazado por la pérdida de los datos cifrados y
la presentación de historial de navegación del
usuario a sus contactos. El ransomware utiliza la
técnica de clickjacking a realizar otras actividades,
incluyendo la gestión de permisos de root en los
dispositivos rooted menciono Mike Stevens de
empresa de seguridad informática.
Lockdroid Malware