Zawartość
- Co to jest oprogramowanie ransomware?
- Wyjaśniono hackowanie Cyberpolicji
- Dotknięte urządzenia
- Chroniąc siebie
- Usuwanie exploita
Cyber Police, forma oprogramowania ransomware, została niedawno odkryta przez Laboratoria Niebieskiego Płaszcza i potwierdzone przez Zimperium Labs, tę samą grupę, która odkryła Hack StageFright.
Polecane filmy
Co to jest oprogramowanie ransomware?
Ransomare to oprogramowanie zawierające złośliwy kod, które może zablokować urządzenie lub komputer, uniemożliwiając jego użycie. Oznacza to, że nie będziesz mógł otwierać żadnych aplikacji ani uzyskać dostępu do ustawień na urządzeniu. Zwykle pojawia się komunikat wyjaśniający, że urządzenie jest zablokowane i że należy zapłacić „okup”, aby je odblokować i pozbyć się złośliwego oprogramowania.
Powiązany
- Możesz teraz logować się do Google na urządzeniu z systemem iOS za pomocą telefonu z Androidem
Dobra wiadomość jest taka, że Twoje dane są zwykle bezpieczne, ale zła jest taka, że zapłacenie okupu w rzeczywistości nie spowoduje usunięcia oprogramowania.
Wyjaśniono hackowanie Cyberpolicji
Nazwa Cyber Police pochodzi od tego, jak się reprezentuje, gdy jest aktywna na Twoim urządzeniu. Zobaczysz komunikat podobny do poniższego, wyjaśniający, że Twoje urządzenie zostało zablokowane, ponieważ w przeszłości prawdopodobnie przeglądałeś nielegalne strony internetowe.
Wiadomość rzekomo pochodzi od jakiejś agencji, którą można nazwać „amerykańską agencją bezpieczeństwa narodowego” lub podobnie.
Ta „agencja” da ci określoną ilość czasu na zapłacenie „okupu”, aby nie podjęła kroków prawnych, a jako dodatkowy bonus „agencja” przywróci Twoje urządzenie. W tym przykładzie „okup” to dwa kody kart upominkowych Apple iTunes o wartości 100 dolarów. Brzmi dość prosto, ale przede wszystkim nigdy nie byłeś zagrożony prawem, a zapłacenie okupu nie odblokuje Twojego urządzenia.
Przerażającą częścią tego exploita jest to, że można go zainstalować na urządzeniu za pomocą prostej reklamy na stronie internetowej, bez konieczności jego otwierania. Nie ma sposobu, aby wykryć te złośliwe reklamy. Andrew Brandt, dyrektor ds. badań nad zagrożeniami w Blue Coat Labs, powiedział: „O ile mi wiadomo, po raz pierwszy zestaw exploitów był w stanie pomyślnie zainstalować złośliwe aplikacje na komputerze urządzeniu mobilnym bez jakiejkolwiek interakcji użytkownika ze strony ofiary.” Ponieważ exploit jest w rzeczywistości aplikacją, można by pomyśleć, że uprawnienia będą musiały zostać zatwierdzone, ale jakoś tak jest ominięte.
Po wykryciu włamania przez firmę Blue Coat Joshua Drake z laboratoriów Zimperium przeanalizował je i odkrył, że aplikacja wykorzystuje narzędzie root o nazwie Towelroot do przejęcia kontroli nad Twoim urządzeniem. Wykorzystuje również pewne exploity, które wyciekły podczas naruszenia przez zespół hakerski. The Zespół hakerskiz siedzibą w Mediolanie we Włoszech sprzedaje możliwości nadzoru lokalnym organom wykonawczym, rządom i firmom prywatnym. A naruszenie własnych danych Hacking Team z lipca 2015 r. ujawniło kilka exploitów, które hakerzy mogli wykorzystać.
Według Blue Coat był to trojan Cyber Police pierwszy udokumentowany w grudniu 2015 r., ale ta nowsza metoda mogła istnieć od lutego 2016 r.
Dotknięte urządzenia
Dobra wiadomość jest taka, że jeśli używasz pliku Android urządzeniu, które ma niewiele więcej niż rok, prawdopodobnie wszystko jest w porządku. Ten exploit może dotyczyć tylko wersji Androida od 4.0.3 do 4.4.4. To kanapka z lodami (2011) do KitKat (2013). Na szczęście większość nowszych telefonów została już zaktualizowana do wersji Lollipop (2014) lub nowszej. Jednak według najnowszych Panel Androida (4 kwietnia 2016 r.), 56,9 proc. ogółu
Blue Coat znalazł exploit na starszym tablecie Samsunga z systemem CyanogenMod 10 opartym na systemie Android 4.2.2. Chociaż CyanogenMod jest niestandardową pamięcią ROM, nie musisz jej instalować, aby aplikacja trojan przejęła kontrolę nad Twoim komputerem. urządzenie.
Chroniąc siebie
Zakładając, że masz urządzenie z Androidem, na którym działa jedna z wersji oprogramowania, których dotyczy problem, niewiele możesz zrobić, aby całkowicie zablokować atak. Jest jednak kilka rzeczy, które możesz zrobić, aby zmniejszyć ryzyko stania się ofiarą.
Pierwszą i najbardziej oczywistą rzeczą jest zakup nowszego urządzenia, ponieważ Twój obecny telefon lub tablet prawdopodobnie nie zostanie zaktualizowany za pomocą łatki. Oczywiście w tej chwili może to nie być wykonalne, dlatego możesz starać się unikać podejrzanych witryn. To właśnie te reklamy z większym prawdopodobieństwem mogą zainstalować aplikację trojańską na Twoim urządzeniu. Jest mało prawdopodobne, że te reklamy pojawią się w dobrze znanych witrynach, takich jak Google, CNN, Amazon, ESPN lub Digital Trends (nie zostawiaj nas!). Jeszcze jedną rzeczą, którą możesz spróbować, jest zainstalowanie nowszej aplikacji przeglądarki, np Chrom, co może potencjalnie uniemożliwić złośliwym reklamom zainfekowanie systemu.
Na koniec, niezależnie od tego, co robisz, pamiętaj o regularnym tworzeniu kopii zapasowych wszystkich zdjęć, filmów, muzyki i innych ważnych plików. Chociaż atak Cyberpolicji prawdopodobnie nie usunie ich z Twojego urządzenia, możesz nie mieć do nich dostępu, gdy exploit będzie już obecny.
Usuwanie exploita
Jest tu pewna niepewność, ale jest przynajmniej nadzieja. Pierwszą rzeczą, którą musisz wiedzieć, jest nigdy zapłacić okup, który rzuca na ciebie jakiś program komputerowy bez względu na wszystko. Stracisz pieniądze tylko dlatego, że Twoje urządzenie pozostanie bezużyteczne.
Według Brandta z Blue Coat Labs udało mu się przywrócić ustawienia fabryczne tabletu Samsung, aby pomyślnie usunąć aplikację trojańską. Niestety przywrócenie ustawień fabrycznych powoduje usunięcie wszystkich danych z urządzenia. To bolesne, ale najlepsze rozwiązanie. Jeśli kopia zapasowa Twoich danych nie została jeszcze utworzona, możesz spróbować podłączyć telefon lub tablet do komputera stacjonarnego lub laptopa i sprawdzić, czy możesz skopiować zawartość przed rozpoczęciem przywracania ustawień fabrycznych.
Ponieważ nie będziesz mógł uzyskać dostępu do ustawień, musisz zainicjować przywracanie ustawień fabrycznych nieco inaczej. Każde urządzenie różni się nieco, ale wypróbuj to na urządzeniach Samsung:
- Naciśnij i przytrzymaj Moc przycisk, Zwiększ głośność przycisk i Dom klawisz, gdy urządzenie jest wyłączone.
- Gdy pojawi się logo Samsunga, zwolnij tylko the Przycisk zasilania.
- Pojawi się ekran odzyskiwania systemu Android.
- Użyj Tom przyciski do podświetlenia Usuń dane / przywróć ustawienia fabryczne.
- wciśnij Moc aby wybrać opcję przywracania ustawień fabrycznych.
Niektórzy użytkownicy wskazali, że nie mogli przywrócić ustawień fabrycznych na urządzeniu, ponieważ uniemożliwiła im to aplikacja trojan. Możesz także znaleźć się w sytuacji, w której nie masz kopii zapasowej swoich danych i nie możesz uzyskać do nich dostępu podczas podłączania urządzenia do komputera. W każdym z tych przypadków możesz spróbować ponownie uruchomić urządzenie w trybie awaryjnym. Robiąc to, będziesz mógł otworzyć Ustawienia, po którym następuje Aplikacje, I Menedżer aplikacji aby usunąć aplikację trojańską. Niestety znalezienie aplikacji trojańskiej nie będzie łatwe.
Oto jak ponownie uruchomić urządzenie w trybie awaryjnym:
- Gdy urządzenie jest włączone, naciśnij i przytrzymaj przycisk zasilania przez kilka sekund, aż pojawi się monit o wyłączenie telefonu.
- Stuknij i przytrzymaj Wyłącz na wyświetlaczu przez kilka sekund, aż pojawi się monit o potwierdzenie chęci ponownego uruchomienia komputera w trybie awaryjnym.
Po przejściu do trybu awaryjnego otwórz plik Menedżer aplikacji i poszukaj dowolnej aplikacji w obszarze Pobrano kartę, której nie rozpoznajesz i usuń ją. Niestety będzie to prawdopodobnie trudniejsze, niż się wydaje, ale warto spróbować. Gdy wszystko będzie gotowe, po prostu wyłącz telefon lub tablet w zwykły sposób i włącz go, aby ponownie uruchomić go w normalnym stanie. Mamy nadzieję, że aplikacja trojan zniknie, a Twój telefon zostanie odblokowany. Zawsze możesz powtórzyć proces i spróbować ponownie.
Jeśli nie możesz przywrócić ustawień fabrycznych urządzenia lub usunąć aplikacji trojańskiej, być może nadszedł czas, aby kupić nową.
Zalecenia redaktorów
- Te ponad 80 aplikacji może uruchamiać oprogramowanie reklamowe na Twoim iPhonie lub urządzeniu z Androidem