Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Un ransomware blocca i telefoni Android in Russia!
- MARTEDÌ 24 GENNAIO 2017


Una nuova famiglia di ransomware attacca i telefoni Android: blocca lo schermo e disturba costantemente gli utenti con richieste di inserimento dati di pagamento. 
Per il momento sembra che il ransomware sia diffuso solo in Russia, infatti la nota di riscatto è solo in lingua russa, un esempio tradotto è nell'immagine qui sotto.


Ci sono diverse cose particolari in questa richiesta di riscatto. La prima è la sproporzionata richiesta di soldi, infatti la somma è di 545.000 rubli russi , che corrispondono a $ 9.100. Tale cifra è supera di 10 o 100 volte il prezzo si alcuni telefoni. Molti utenti che non possono sbloccare lo schermo scelgono di comprare un nuovo telefono piuttosto che pagare i ladri per il riscatto del telefono vecchio. Per pagare le vittime devono inserire direttamente il  numero della propria carta di credito nella pagina del ransomware , questa richiesta di pagamento è insolita, infatti i truffatori spesso richiedono i pagamenti in Bitcoin, Tor o carte regalo. 

Il ransomware ha abusato anche del Google Cloud Messaging...

Un'altra cosa insolta che questo ransomware ha fatto è quella di usare il Google Cloud Messaging GCM, rinominata Firebase Cloud Messaging. Il GCM è un servizio offerto da Google, rivolto agli sviluppatori Android. Permette ai creatori di app di mandare dati dal proprio server al GCM,il quale li manda agli utenti registrati alla App, e viceversa gli utenti possono mandare dati al server utilizzando GCM.
Essendo un Android7Locker.FR!tr questo ransomware usa GCM più o meno nella stessa maniera : i telefoni infettati si connettono alla piattaforma GCM dove si registrano e ottengono un ID, questo ID gli serve per passare direttamente al C&C server del ransomware. Quando il ladro vuole mandare dei comandi alle proprie vittime semplicemente lo fa attraverso GCM, che utilizza delle notifiche PUSH per comunicare con i telefoni infetti e farle eseguire. 


Il ladro può mandare circa 20 tipi di comandi per ogni host infetto , i comandi possono essere di blocco/sblocco del telefono, aggiunta contatti, furto contatti, invio sms, aggiornamento codice malware. 

Come avviene il contagio...

Come la maggior parte dei malware su Android del momento, questo viene scaricato tramite un'app che richiede l'autorizzazione per amministratore. 


Leggi tutte le news     |     Leggi tutti gli update
Ultime news

GIOVEDÌ 14 OTTOBRE 2021
Quick Heal: report 2° trimestre 2021 sulle minacce informatiche. Le minacce per Android
Il report trimestrale fornisce una panoramica dei rischi informatici più pericolosi e diffusi nel 1° trimestre 2021. Si divide in due sezioni, una per Windows e una per A...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Leadership
Premi & Certificazioni
Scheda riepilogativa
Clienti
Trova un rivenditore
Manuali e schede tecniche
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Supporto
Contratto EULA.

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482
Telefono: 055430352

© 2021 nwk - Privacy Policy - Cookie Policy - Login