Comment désinstaller le ransomware Android Cyber ​​Police

Android Cyber ​​Police Ransomware News Près d'un milliard de téléphones pourraient être piratés avec un seul message texte
Un exploit appelé « Cyber ​​Police » est répandu depuis un certain temps, mais une nouvelle méthode qu'il utilise peut désormais affecter des millions d'appareils Android. Il verrouillera votre appareil, le rendant inutile, et il pourra être installé sur un appareil sans aucune interaction de l'utilisateur de la part de la victime.

Contenu

  • Qu’est-ce qu’un ransomware ?
  • Le piratage de la Cyber ​​Police expliqué
  • Appareils concernés
  • Se protéger
  • Suppression de l'exploit

Cyber ​​Police, une forme de ransomware, a été récemment découverte par Laboratoires de blouse bleue et confirmé par Zimperium Labs, le même groupe qui a découvert le Piratage de StageFright.

Vidéos recommandées

Qu’est-ce qu’un ransomware ?

Ransomare est un logiciel doté d'un code malveillant qui peut verrouiller un appareil ou un ordinateur afin qu'il ne puisse pas être utilisé. Cela signifie que vous ne pourrez ouvrir aucune application ni accéder aux paramètres de l'appareil. Un message apparaît généralement expliquant que l'appareil est verrouillé et que vous devez payer une « rançon » afin de le déverrouiller et de vous débarrasser du logiciel malveillant.

En rapport

  • Vous pouvez désormais utiliser un téléphone Android pour vous connecter à Google sur un appareil iOS

La bonne nouvelle est que vos données sont généralement en sécurité, mais la mauvaise nouvelle est que le paiement de la rançon ne supprimera pas réellement le logiciel.

Le piratage de la Cyber ​​Police expliqué

Cyber_Police_Android_Ransomware_Screenshot_01Le nom Cyber ​​Police vient de la façon dont il se représente une fois actif sur votre appareil. Vous verrez un message comme celui ci-dessous expliquant que votre appareil a été verrouillé parce que vous êtes censé avoir consulté des sites Web illégaux dans le passé.

Le message prétend provenir d’une sorte d’agence, qui pourrait être appelée « l’agence américaine de sécurité nationale » ou quelque chose de similaire.

Cette « agence » vous donnera un certain temps pour payer une « rançon » afin de ne pas intenter de poursuites judiciaires, et en prime, l'« agence » restaurera votre appareil. Dans cet exemple, la « rançon » correspond à deux codes de carte-cadeau Apple iTunes de 100 $. Cela semble assez simple, mais vous n’avez jamais été menacé juridiquement, et payer la rançon ne débloquera pas votre appareil.

Cyber_Police_Android_Ransomware_Screenshot_02La partie effrayante de cet exploit est qu’il peut être installé sur votre appareil à partir d’une simple annonce sur une page Web, sans que vous ayez besoin de l’ouvrir réellement. Et il n’existe aucun moyen de détecter ces publicités malveillantes. Andrew Brandt, directeur de la recherche sur les menaces chez Blue Coat Labs, a déclaré: « C'est la première fois, à ma connaissance, qu'un kit d'exploitation parvient à installer avec succès des applications malveillantes sur un ordinateur. appareil mobile sans aucune interaction de l’utilisateur de la part de la victime. Puisque l’exploit est en réalité une application, on pourrait penser que les autorisations devraient être approuvées, mais d’une manière ou d’une autre, elles le sont. contourné.

Après que le piratage ait été découvert par Blue Coat, Joshua Drake des laboratoires Zimperium l'a analysé et a découvert que l'application utilise un outil racine appelé Towelroot pour prendre le contrôle de votre appareil. Il utilise également certains exploits qui ont été divulgués lors de la violation de Hacking Team. Le Équipe de piratage, basée à Milan, en Italie, vend des capacités de surveillance aux agences locales de répression, aux gouvernements et aux entreprises privées. UN enfreindre Les propres données de la Hacking Team en juillet 2015 ont révélé plusieurs exploits que les pirates ont pu exploiter.

Selon Blue Coat, le cheval de Troie Cyber ​​Police était documenté pour la première fois en décembre 2015, mais cette méthode plus récente pourrait exister depuis février 2016.

Appareils concernés

La bonne nouvelle est que si vous utilisez un Android appareil qui n’a pas plus d’un an, tout va probablement bien. Cet exploit ne peut affecter que les versions Android 4.0.3 à 4.4.4. C’est Ice Cream Sandwich (2011) à KitKat (2013). Heureusement, la plupart des téléphones les plus récents ont déjà été mis à niveau vers Lollipop (2014) ou une version ultérieure. Cependant, selon les dernières Tableau de bord Android (4 avril 2016), 56,9 pour cent de tous Android les appareils correspondent à ces numéros de version. Cela signifie plus de 500 millions Android Les appareils sont concernés dans le monde entier. En raison du taux effroyable, la plupart Android les téléphones reçoivent des mises à jour, ces appareils ne seront probablement plus jamais mis à jour et seront donc toujours vulnérables à la menace.

Blue Coat a découvert l'exploit sur une ancienne tablette Samsung exécutant CyanogenMod 10, basée sur Android 4.2.2. Bien que CyanogenMod soit une ROM personnalisée, vous n'avez pas besoin d'en installer une pour que l'application cheval de Troie prenne le contrôle de votre ROM. appareil.

Se protéger

En supposant que vous disposez d’un appareil Android exécutant l’une des versions logicielles concernées, vous ne pouvez pas faire grand-chose pour bloquer complètement une attaque. Cependant, vous pouvez prendre certaines mesures qui pourraient limiter vos chances d’être victime.

La première et la plus évidente chose à faire est d’acheter un appareil plus récent, car votre téléphone ou votre tablette actuel ne sera probablement pas mis à jour avec un correctif. Bien sûr, cela n’est peut-être pas réalisable pour le moment, vous pouvez donc essayer d’éviter les sites Web louches. Ce sont ceux qui sont les plus susceptibles de diffuser le type de publicités permettant d’installer l’application cheval de Troie sur votre appareil. Il est peu probable que ces publicités apparaissent sur des sites bien connus comme Google, CNN, Amazon, ESPN ou Digital Trends (ne nous quittez pas !). Une autre chose que vous pouvez essayer est d'installer une application de navigateur plus récente comme Chrome, ce qui pourrait potentiellement empêcher les publicités malveillantes d’infecter votre système.

Enfin, quoi que vous fassiez, assurez-vous de sauvegarder régulièrement toutes vos photos, vidéos, musiques et autres fichiers importants. Même si l’attaque Cyber ​​Police ne les supprimera probablement pas de votre appareil, vous n’y aurez peut-être pas accès tant que l’exploit est en place.

Suppression de l'exploit

Il y a une certaine incertitude ici, mais il y a au moins un certain espoir. La première chose que vous devez savoir est de jamais payer une rançon qu'un programme informatique vous lance quoi qu'il arrive. Vous perdrez de l’argent uniquement parce que votre appareil restera inutile.

Selon Brandt de Blue Coat Labs, il a réussi à réinitialiser la tablette Samsung aux paramètres d'usine pour supprimer avec succès l'application cheval de Troie. Malheureusement, une réinitialisation d'usine entraîne l'effacement de toutes les données de l'appareil. C’est pénible, mais c’est la meilleure option. Si vos données ne sont pas déjà sauvegardées, vous pouvez essayer de connecter votre téléphone ou votre tablette à un ordinateur de bureau ou portable et voir si vous pouvez copier le contenu avant de lancer une réinitialisation d'usine.

Étant donné que vous ne pourrez pas accéder aux paramètres, vous devrez lancer une réinitialisation d’usine un peu différemment. Chaque appareil diffère légèrement, mais essayez ceci sur les appareils Samsung :

  1. Appuyez et maintenez le Pouvoir bouton, Monter le son bouton et Maison lorsque l'appareil est éteint.
  2. Une fois le logo Samsung affiché, relâchez seulement le Bouton d'alimentation.
  3. L'écran de récupération du système Android apparaîtra.
  4. Utilisez le Volume boutons pour mettre en surbrillance effacer les données / réinitialisation d'usine.
  5. appuie sur le Pouvoir pour sélectionner l’option de réinitialisation d’usine.

Certains utilisateurs ont indiqué qu'ils n'avaient pas pu réinitialiser leur appareil aux paramètres d'usine, car l'application cheval de Troie les en empêchait. Vous pourriez également vous trouver dans une situation où vous n’avez pas de sauvegarde de vos données et où vous n’avez pas pu accéder aux données lors de la connexion de votre appareil à un ordinateur. Dans l’un ou l’autre de ces cas, vous pouvez essayer de redémarrer votre appareil en mode sans échec. Ce faisant, vous pourrez ouvrir Paramètres, suivi du Applications, et Gestionnaire d'applications pour supprimer l'application cheval de Troie. Malheureusement, il ne sera pas facile de comprendre l’application cheval de Troie.

Voici comment redémarrer votre appareil en mode sans échec :

  1. Pendant que votre appareil est allumé, maintenez enfoncé le bouton d'alimentation pendant quelques secondes jusqu'à ce que vous soyez invité à éteindre votre téléphone.
  2. Appuyez et maintenez le Éteindre sur l'écran pendant quelques secondes jusqu'à ce que vous soyez invité à confirmer que vous souhaitez redémarrer en mode sans échec.

Une fois que vous êtes en mode sans échec, ouvrez le Gestionnaire d'applications et recherchez n'importe quelle application sous le Téléchargé onglet que vous ne reconnaissez pas et supprimez-le. Malheureusement, cela sera probablement plus difficile qu’il n’y paraît, mais cela vaut le coup. Une fois que vous êtes prêt, éteignez simplement le téléphone ou la tablette comme vous le faites habituellement et allumez-le pour le redémarrer dans son état normal. Espérons que l’application cheval de Troie aura disparu et que votre téléphone sera déverrouillé. Vous pouvez toujours répéter le processus et réessayer.

Si vous ne parvenez pas à réinitialiser votre appareil aux paramètres d’usine ou à supprimer l’application cheval de Troie, il est peut-être temps d’en obtenir une nouvelle.

Recommandations des rédacteurs

  • Ces plus de 80 applications pourraient exécuter des logiciels publicitaires sur votre iPhone ou votre appareil Android