LokiBot đột biến từ ngân hàng Trojan vào Ransomware

Computer Security News

LockyBot Trojan

Ngân hàng Trojan Hiển thị cho người dùng một màn hình giả mà mô phỏng giao diện điện thoại di động ngân hàng. Một khi các nạn nhân nhập thông tin đăng nhập của họ, phần mềm độc hại sẽ gửi dữ liệu cho tin tặc, cho phép họ truy cập vào tài khoản của người dùng.

Trojan LokiBot hoạt động hầu như cùng một cách, Tuy nhiên, nó mô phỏng không chỉ là một ứng dụng ngân hàng màn hình, nhưng cũng có giao diện Outlook, Skype và WhatsApp khách hàng, Hiển thị thông báo giả vờ đến từ các ứng dụng này.

Nói cách khác, người dùng có thể nhận được một thông báo giả, được cho là từ ngân hàng của họ, nói rằng tiền đã được chuyển sang tài khoản của họ. Nhìn thấy những tin tức tốt, người dùng đăng nhập vào các khách hàng ngân hàng điện thoại di động để xác nhận.

Trong khi hiển thị thông báo về việc chuyển giao bị cáo buộc, trojan LokiBot thậm chí làm cho điện thoại thông minh mà rung động, giúp hoodwink thậm chí clued người dùng nhập.

Bên cạnh đó, LokiBot có thủ đoạn khác để nắm bắt sự chú ý của người dùng. Nó có thể mở trình duyệt, điều hướng đến trang cụ thể, và thậm chí có thể sử dụng một thiết bị nhiễm bệnh để gửi thư rác, đó là cách nó phân phối chính nó.

Ngay sau khi các trojan đã đánh cắp tiền từ tài khoản của người dùng, LokiBot tiếp tục hoạt động, gửi một tin nhắn SMS độc hại cho tất cả địa chỉ liên lạc trong sổ điện thoại để lây nhiễm như nhiều điện thoại thông minh và máy tính bảng có thể, và thậm chí trả lời các tin nhắn.

Trong trường hợp nạn nhân cố gắng để loại bỏ LokiBot, phần mềm độc hại kích hoạt tính năng khác: ăn cắp tiền từ tài khoản ngân hàng, nơi mà nó cần quyền quản trị. Nếu người dùng cố gắng để từ chối nó sự cho phép, nguy cơ đột biến từ một ngân hàng Trojan vào ransomware.

LockyBot Ransomware

Khi hoạt động như một ransomware, LokiBot khóa màn hình và hiển thị một thông báo cáo buộc các nạn nhân của xem nội dung khiêu dâm trẻ em và đòi tiền chuộc, mã hóa dữ liệu trên thiết bị.

Trong khi phân tích các LokiBot của mã, các chuyên gia bảo mật thấy nó sử dụng mã hóa yếu và không làm việc đúng cách. Cuộc tấn công ransomware lá không được mã hóa các bản sao của tất cả các tệp trên thiết bị bị nhiễm bệnh, chỉ dưới tên gọi khác nhau, để khôi phục lại các tập tin là tương đối đơn giản.

Tuy nhiên, màn hình điện thoại vẫn còn bị khóa, và các nhà phát triển phần mềm độc hại nhu cầu khoảng $100 trong Bitcoin để mở khóa. Các nạn nhân không phải tuân theo mặc dù. Thay vào đó, sau khi khởi động lại thiết bị ở chế độ safe mode, các nạn nhân có thể tách phần mềm độc hại của quyền quản trị và xóa nó. Để làm như vậy, người dùng nên xác định phiên bản nào của Android có:

cài đặt chọn.
Chọn tab General
Chọn về thiết bị.
Tìm thấy phiên bản Android dòng.

Để kích hoạt chế độ safe mode trên một thiết bị với phiên bản 4.4 để 7.1, thực hiện như sau:

nhấn và giữ nút nguồn cho đến khi một menu sẽ xuất hiện với các tùy chọn Power off hoặc ngắt kết nối nguồn điện.
Bấm và giữ quyền lực ra hoặc ngắt kết nối nguồn điện.
Trong các lần lượt trên trình đơn chế độ an toàn xuất hiện, nhấp vào OK.
Chờ điện thoại khởi động lại.

Người sử dụng với các phiên bản khác của Android nên xem trực tuyến cho các thông tin về làm thế nào để kích hoạt các chế độ an toàn cho điện thoại cụ thể của họ.

Bảo vệ chống lại LockyBot

Đây là người dùng nên làm gì để bảo vệ chống lại LockyBot:

không bao giờ nhấp vào liên kết đáng ngờ.
Tải ứng dụng chỉ thông qua Google chơi, nhưng phải thận trọng ngay cả trong các cửa hàng chính thức.
Cài đặt giải pháp đáng tin cậy bảo mật trên điện thoại và máy tính bảng của bạn.


Leave a Reply

Your email address will not be published. Required fields are marked *