Вирус эволюционировал
Ранее Android.Lockdroid.E распространяли преимущественно с приложениями для взрослых. Вредоносное ПО устанавливалось на Android-гаджет, блокировало доступ к нему и выполняло шифрование файлов.
Деньги злоумышленники вымогали не только за расшифровку. Они угрожали разослать список просмотренных сайтов для взрослых всем пользователям из списка контактов жертвы, если она не заплатит выкуп. Кроме того, если пользователь не платил выкуп, настройки гаджета сбрасывались до заводских, вся информация уничтожалась.
Позднее Android.Lockdroid.E стал устанавливаться в системный раздел. Штатные средства не позволяли удалить его. При этом экран блокировался картинкой до получения выкупа, на нажатия кнопок гаджет не реагировал.
Новый этап – версия Android.Lockdroid.E, которая проверяет наличие root-доступа на устройстве. Если нет, то гаджет блокируют, выводя на экран QR-код – ссылку на реквизиты для оплаты.
Если же root-доступ есть, вирус запрашивает дополнительные привилегии. Затем он копирует установочный apk-файл в системную папку, перезагружает устройство и получает статус системного приложения, после этого блокирует экран и кнопки.
В любом случае вымогатели усложняют жизнь пользователю. Для чтения QR-кода нужен еще один смартфон. А так как код выводится на фоне порнокартинки, у коллеги или ребенка второй гаджет не попросишь. Решение проблемы – перепрошивка устройства, но она лишает всех данных.
Что делать
- Не скачивайте приложения с подозрительных сайтов.
- Если приложение запрашивает разрешения, которые в целом не нужны для его работы, не стоит его устанавливать.
- Пользуйтесь надежным антивирусом и регулярно проверяйте устройство на наличие вредоносного ПО.
- Установите расписание автоматического создания резервных копий данных на удаленном сервере.
- Регулярно обновляйте программное обеспечение, установленное на смартфоне или планшете.