Ransomware na Androida rozprzestrzenia się dzięki symulatorowi seksu

Data: 02.08.2019 09:33

Autor: ziemianin

ithardware.pl

#wiadomosci #codziennaprasowka #android #malware #wirus #ransomware #apk #FilecoderC

W przypadku instalacji oprogramowania z nieznanych źródeł trzeba zachować wzmożoną czujność, zwłaszcza w przypadku aplikacji ze stron o symulatorze seksu ;)

Ransomware na Androida rozprzestrzenia się dzięki symulatorowi seksu

Wiele osób przechowuje ważne pliki na urządzeniach mobilnych, nie myśląc nawet o utworzeniu kopii zapasowej na komputerze. To sprawia, że ​​ich telefony są atrakcyjnym celem oprogramowania ransomware, a teraz pojawił się nowy atak na telefony z Androidem. Nowe złośliwe oprogramowanie Android Filecoder.C wykorzystuje dość specyficzne strony reklamujące "symulator seksu", aby nakłonić ludzi do pobrania programu. Osoby, które tego dokonają, mogą stracić dużo więcej niż tylko kilka chwil na zadanie sobie pytania "co ja robię na tej stronie?". Filecoder.C pojawiło się po raz pierwszy na forach Reddit i XDA pod postacią spamerskich wiadomości, kierujących ludzi do wspomnianego symulatora seksu. Co jednak bardzo ciekawe, ludzie faktycznie klikali w te reklamy i pobierali aplikację. Potęga seksu jest niesamowita i pokazuje jak ludzie potrafią wyłączyć myślenie. Drugim sposobem rozprzestrzeniania są wiadomości tekstowe.

Android ma bardziej niezawodny system kontroli niż Windows, co uniemożliwia instalowanie aplikacji w tle, podczas odwiedzania złośliwej witryny. Dlatego jedynym sposobem na zarażenie się Filecoder.C jest pobranie pliku .apk, ominięcie ostrzeżenia pobierania, uruchomienie instalatora i włączenie instalacji z nieznanych źródeł. Pomimo tylu ostrzeżeń, ludzie wciąż kontynuują instalację ransomware na swoich urządzeniach. Po instalacji Filecoder.C przeszukuje smartfona w poszukiwaniu dokumentów, zdjęć, filmów i różnych innych plików. Szyfruje je i generuje parę kluczy prywatny-publiczny. Klucz prywatny zostaje przesłany na zdalny serwer, a klucz publiczny pozostaje na urządzeniu. W przeciwieństwie do niektórych innych tego typu programów, Filecoder.C nie blokuje całego urządzenia i nie dotyka plików apk. Sugeruje to, że został stworzony na podstawie komputerowego ransomware, takiego jak WannaCry.

Jak zwykle w przypadku oprogramowania ransomware, program wyświetla informację gdzie dokonać płatności i wyjaśnia że dane zostały zaszyfrowane. Jedynym sposobem na odblokowanie plików jest zapłacenie w bitcoinach – w tym przypadku kwota jest generowana losowo i wynosi od 94 do 188 dolarów. Złośliwe oprogramowanie obiecuje po uiszczeniu opłaty przesłać klucz prywatny, w celu odszyfrowania. W międzyczasie Filecoder.C wysyła również wiadomości SMS do wszystkich kontaktów ofiary. Program ma zakodowane na stałe 42 języki i wybiera ten, który pasuje do ustawienia języka urządzenia. Póki co nie ma jasnej instrukcji odzyskania zaszyfrowanych plików, bez płacenia.

Agent Smith zainfekował już ponad 25 mln urządzeń z Androidem

Data: 11.07.2019 17:34

Autor: ziemianin

ithardware.pl

#codziennaprasowka #wiadomosci #bezpieczenstwo #android #malware #adware #agentsmith

Agent Smith to złośliwe malware, za którym prawdopodobnie stoją chińscy programiści.

https://ithardware.pl/aktualnosci/agent_smith_zainfekowal_juz_ponad_25_mln_urzadzen_z_androidem-9744.html

Badacze bezpieczeństwa odkryli nowe złośliwe oprogramowanie, które zainfekowało już co najmniej 25 milionów urządzeń z Androidem. "Agent Smith" dostaje się do systemu poprzez niektóre aplikacje, a następnie podszywa się pod aplikacje powiązane z Google. Jak wynika z oświadczenia prasowego firmy Check Point, jak tylko Agent Smith dostanie się do urządzenia, malware przybiera formę powszechnych aplikacji, podmieniając oryginał na fałszywą, zainfekowaną wersję. Zmienione aplikacje wyświetlają fałszywe reklamy w celu uzyskania korzyści finansowych. "Malware atakuje aplikacje zainstalowane przez użytkowników po cichu, co sprawia, że ​​zwykłym użytkownikom Androida trudno jest zwalczać takie zagrożenia samodzielnie" – powiedział Jonathan Shimonovich, szef działu wykrywania zagrożeń mobilnych w Check Point.

Google coraz bliżej ograniczenia dodatków blokujących reklamy/śledzenie w Chrome

Data: 30.05.2019 17:59

Autor: hellboy

9to5google.com

Z artykułu wynika, że firma od "Don't be evil" (już chyba nie używają tak często tego hasła) nadal utrzymuje kurs kolizyjny z użytkownikami blokującymi reklamy oraz śledzenie na odwiedzanych stronach. Oczywiście ciężko się dziwić wiedząc co jest głównym źródłem utrzymania giganta.

Wypowiedź twórcy uBlockOrigin na GitHub: https://github.com/uBlockOrigin/uBlock-issues/issues/338# issuecomment-496009417

Zmiany proponowane w ramach Manifest V3: https://docs.google.com/document/d/1nPu6Wy4LWR66EFLeYInl3NzzhHzc-qnk4w4PX-0XMw8/edit# heading=h.5ottncv8stov

I jeszcze jeden link dla leniwych: https://www.mozilla.org/pl/firefox/new/ ;-)

PS Z uwagi na nadgorliwość mechanizmu parsującego tagi proszę o usunięcie z linków spacji po znaku hash po skopiowaniu i wklejeniu ich w pasek adresu…

#it #google #internet #komputery #chrome #malware #informatyka