Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Cẩn trọng với Trojan mới trên Android mã hóa file để tống tiền
Các chuyên gia an ninh mạng vừa phát hiện một loại Trojan mới mã hóa các file trên thẻ nhớ của thiết bị Android và yêu cầu tiền chuộc từ người dùng để giải mã.
Theo đó, đây là lần đầu tiên một mã độc mã hóa file nhằm tống tiền trên thiết bị Android được phát hiện. Trojan “SimpleLocker” nhắm tới thẻ nhớ trên điện thoại hoặc tablet của Android, mã hóa các file và yêu cầu người dùng trả tiền chuộc để giải mã các file đó.
Dù cho trước đây người dùng có thể đã từng nghe về mã độc tương tự, thì SimpleLocker vẫn là một mối lo ngại thực sự khi lần đầu tiên sử dụng hình thức mã hóa file nhằm tống tiền người dùng. Năm ngoái, Symantec công bố phát hiện ransomeware (mã độc tống tiền) với tên gọi Android.Fakedefender giả mạo ứng dụng bảo mật trên thiết bị Android. Sophos cũng cảnh báo người dùng về scareware (phần mềm diệt virus giả mạo) trên Android có tên AndroidDefender.
Sau khi xâm nhập, Trojan sẽ hiển thị một tin nhắn đòi tiền chuộc bằng tiếng Nga, thông báo rằng thiết bị đã bị khóa do người dùng đã xem và phát tán nội dung khiêu dâm không lành mạnh, sau đó mã hóa các file. Cụ thể, mức tiền chuộc là 260 hryvnia (đơn vị tiền tệ của Ukraina) và yêu cầu trả bằng tiền mặt qua hệ thống thanh toán Ukrainian MoneXy. Thông báo cũng cho biết, các file sẽ được giải mã trong vòng 24 giờ sau khi nhận được thanh toán, và cảnh báo dữ liệu sẽ bị xóa nếu người dùng không trả tiền chuộc.
Các dạng file có thể bị mã hóa bởi SimpleLocker bằng AES: jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4.
Theo các chuyên gia, bởi vì SimpleLocker là một mã thực thi chưa hoàn thiện nên việc thực hiện mã hóa không gây ra thiệt hại lớn như CrytoLocker trên Windows. CryptoLocker đã tấn công hàng trăm nghìn người dùng, với số tiền yêu cầu người dùng trả lên đến 30 triệu đô la Mỹ.
Người dùng được khuyến cáo không nên trả tiền chuộc bởi điều này sẽ càng khuyến khích các tin tặc tạo ra virus tương tự. Đồng thời, không có gì đảm bảo rằng sau khi trả tiền chuộc, các file bị mã hóa sẽ được giải mã. Thay vào đó, người dùng có thể tự bảo vệ bằng cách sử dụng các ứng dụng bảo vệ điện thoại và không download phần mềm từ các nguồn không đáng tin cậy.
Dù cho trước đây người dùng có thể đã từng nghe về mã độc tương tự, thì SimpleLocker vẫn là một mối lo ngại thực sự khi lần đầu tiên sử dụng hình thức mã hóa file nhằm tống tiền người dùng. Năm ngoái, Symantec công bố phát hiện ransomeware (mã độc tống tiền) với tên gọi Android.Fakedefender giả mạo ứng dụng bảo mật trên thiết bị Android. Sophos cũng cảnh báo người dùng về scareware (phần mềm diệt virus giả mạo) trên Android có tên AndroidDefender.
Sau khi xâm nhập, Trojan sẽ hiển thị một tin nhắn đòi tiền chuộc bằng tiếng Nga, thông báo rằng thiết bị đã bị khóa do người dùng đã xem và phát tán nội dung khiêu dâm không lành mạnh, sau đó mã hóa các file. Cụ thể, mức tiền chuộc là 260 hryvnia (đơn vị tiền tệ của Ukraina) và yêu cầu trả bằng tiền mặt qua hệ thống thanh toán Ukrainian MoneXy. Thông báo cũng cho biết, các file sẽ được giải mã trong vòng 24 giờ sau khi nhận được thanh toán, và cảnh báo dữ liệu sẽ bị xóa nếu người dùng không trả tiền chuộc.
Các dạng file có thể bị mã hóa bởi SimpleLocker bằng AES: jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4.
Theo các chuyên gia, bởi vì SimpleLocker là một mã thực thi chưa hoàn thiện nên việc thực hiện mã hóa không gây ra thiệt hại lớn như CrytoLocker trên Windows. CryptoLocker đã tấn công hàng trăm nghìn người dùng, với số tiền yêu cầu người dùng trả lên đến 30 triệu đô la Mỹ.
Người dùng được khuyến cáo không nên trả tiền chuộc bởi điều này sẽ càng khuyến khích các tin tặc tạo ra virus tương tự. Đồng thời, không có gì đảm bảo rằng sau khi trả tiền chuộc, các file bị mã hóa sẽ được giải mã. Thay vào đó, người dùng có thể tự bảo vệ bằng cách sử dụng các ứng dụng bảo vệ điện thoại và không download phần mềm từ các nguồn không đáng tin cậy.
Nguồn: Betanews
Chỉnh sửa lần cuối bởi người điều hành: