DoubleLocker szyfruje dane na telefonach z zainstalowanym Androidem. Wirus zmienia numer PIN i żąda okupu za odblokowanie urządzenia. DoubleLocker podszywa się pod aplikację Adobe Flash Player.

Eksperci z firmy ESET ostrzegają przed nowym wirusem szyfrującym dane. Narażone są osoby korzystające ze smartfonów z zainstalowanym Androidem. Po pobraniu z sieci fałszywej wersji Flasha, złośliwe oprogramowanie prosi o aktywację usługi Google Play Service. Gdy to zrobimy, wirus bez naszej zgody staje się domyślną aplikacją.

– Zagrożenie wykorzystuje bardzo silną metodę szyfrowania algorytmem AES, dlatego nie ma możliwości odzyskania plików bez wykorzystania klucza szyfrującego, uzyskanego wcześniej od twórców DoubleLockera. – tłumaczy Kamil Sadkowski, analityk zagrożeń z firmy ESET – Odradzam jednak wpłacanie jakichkolwiek pieniędzy, nie ma bowiem żadnej gwarancji, że po wpłaceniu okupu dostaniemy klucz odszyfrowujący dane.

DoubleLocker blokuje urządzenia żądając okupu w bitcoinach (fot. ESET)

Jeśli nasze urządzenie zostanie zaszyfrowane, możemy spróbować przywrócić je do ustawień fabrycznych. Pamiętajmy jednak, że ta operacja nie przywróci zaszyfrowanych zdjęć, kontaktów ani wiadomości. Najlepszym zabezpieczeniem danych i kontaktów jest robienie kopii zapasowych. Bez nich możemy przywrócić jedynie czysty system operacyjny.

W celu odzyskania kontroli nad urządzeniem trzeba usunąć plik przechowujący numer PIN. Aby to zrobić, potrzebujemy Linuxa albo oprogramowania Cygwin zainstalowanego w środowisku Windows.

W pierwszej kolejności musimy zainstalować narzędzie ADB (Android Debug Bridge) z terminala:

sudo apt-get install android-tools-adb

Następnie podpinamy włączony telefon do komputera za pomocą kabla USB. Gdy już to zrobimy, wpisujemy w linii komend następujące polecenia:

adb devices
adb shell
cd data/system
su
rm *.key

Po tej operacji restartujemy urządzenie i w trybie awaryjnym przywracamy system do ustawień fabrycznych.

 

Źródło: chip

Polecane: