DoubleLocker: un nuovo ransomware modifica il PIN dello smartphone

Condividilo... grazie!Share on FacebookShare on Google+Tweet about this on TwitterEmail this to someone

DoubleLocker è un nuovo ransomware che modifica il PIN di sblocco degli smartphone. Il malware si sta diffondendo velocemente sui dispositivi Android.

DoubleLocker

Nonostante il codice malevolo di DoubleLocker sia basato sul trojan Android.BankBot, questa nuova variante di ransomware non sottrae dati sensibili come le password d’accesso ai nostri conti bancari, bensì cripta tutti i dati e modifica il codice PIN di sblocco del nostro smartphone.

DoubleLocker si diffonde usando le stesse tecniche di Android.BankBot attraverso un falso aggiornamento di Adobe Flash Player attraverso siti web compromessi.

Una volta avviato il falso aggiornamento, l’applicazione infetta attiverà il servizio di accessibilità denominato “Google Play Service”. Le autorizzazioni d’accesso appena acquisite vengono utilizzate per attivare i diritti di amministratore impostandosi come applicazione “Home predefinita”. Tutto questo senza il consenso dell’utente.

Blocco dello smartphone e dati criptati

In primo luogo viene modificato il PIN di sblocco dello smartphone. Il nuovo PIN viene impostato su un valore casuale che gli “attaccanti” non memorizzano né inviano verso server remoti. In questo modo il recupero del nuovo codice di sblocco risulterà impossibile anche per esperti informatici.

Il recupero del nuovo codice di sblocco avverrà solo dietro il pagamento del riscatto pari a 0.0130 BTC (circa 54 dollari americani). Solo a questo punto “l’attaccante” reimposterà il PIN per sbloccare il dispositivo.

Una seconda caratteristica di DoubleLocker è quella di crittografare tutti i file nella directory principale di archiviazione del dispositivo, l’algoritmo di crittografia utilizzato è l’AES  aggiunge inoltre l’estensione .cryeye alla fine di ogni nome dei file.

Come eliminare l’infezione causata dal ransomware DoubleLocker superando il blocco del PIN

Esistono due modi per eliminare l’infezione non pagando il riscatto per poter accedere nuovamente a tutte le funzioni del proprio telefono.

Attenzione!!! In entrambi i casi i dati crittati presenti sullo smartphone non potranno essere comunque recuperati.

  • attraverso il ripristino di fabbrica nel caso lo smartphone non sia “rootato”

 

  • – PER ESPERTI – attraverso l’utilizzo di ADB (Android Debug Bridge). Se si decide di utilizzare questo metodo, lo smartphone doveva essere in modalità di debug prima che il dispositivo venisse infettato.

Nota bene:

Vi rimando a questa guida di HDBlog.it per un corretto utilizzo di ADB, ricordo però che impartendo comandi errati il corretto funzionamento del vostro smartphone potrebbe essere compromesso irrimediabilmente.

Condividilo... grazie!Share on FacebookShare on Google+Tweet about this on TwitterEmail this to someone

Add a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*