Day: November 1, 2022

新的Android勒索軟件通過更改鎖定屏幕代碼新的Android勒索軟件通過更改鎖定屏幕代碼

鎖定小工具,最終在幾天內逐漸變得不尋常,而無需我們聽到我們的另一個帶有勒索軟件的惡意Android App,並發送出來了進入野外,在毫無戒心的用戶中造成破壞。就在幾天前這是授予對Android設備的訪問所需的。然後,小工具所有者必須執行出廠設備以及擦除設備的所有數據,或者向操作惡意軟件的惡意人員賺取500美元,這是現在真正的共同行動程序。 就像大多數嵌入數字邪惡的惡意裝置一樣,這一最新開發項目首先需要小工具所有者授予IT管理特權,以確保其無法實現其曲折的意圖。為了使個人提供完整的系統訪問,Android/lockerpin。通過單擊相當無辜的“繼續”按鈕,個人將無意中提供對應用程序的許可,以對Android系統進行一系列修改。因此,通過設置未知的引腳代碼來防止個人獲得進入小工具的訪問。 使這種特定勒索軟件更狡猾的特定股份的一件事是,它似乎並沒有迅速被擊敗。通過將小工具引導到無風險模式並消除管理權限的較早嵌入在惡意應用程序中的勒索軟件的較早勒索軟件菌株。更重要的是,根據分析師的說法,這種特定的利用可用於保護自身免受安裝的AV應用程序的影響,還可以通過使用“繼續”按鈕的偽裝窗口以及檢測到“繼續”按鈕。由於Android/lockerpin.a的性質,以及它在系統級別修改PIN代碼的事實,似乎工廠擦除是鎖定的唯一真正解決方案,除非您還有紮根手機作為ADB的一些經驗: 單擊按鈕後,用戶的小工具注定要失敗:Trojan應用程序已經悄悄地獲得了管理員權限,現在可以鎖定小工具 – 甚至更糟糕的是,它為鎖定屏幕設定了一個新的PIN。 不久之後,該個人將被提示支付500美元,涉嫌訪問非法淫穢網站以及將此類材料存儲在手機上。 勒索軟件尚未真正歸類為對Android所有者的大規模威脅。目前,它通過第三方Android App商店將其卸載到小工具上,該應用程序有望為下載它提供p*rnography。這本身應該足以設置警報鈴響,並使個人遠離。但是,這是為了感染主流Google Play的前瞻性,只要它可以訪問更多設備。 (來源:welivescurity) 您可以在Twitter上遵守我們,在Google+上添加我們到您的圈子中,或者喜歡我們的Facebook頁面,以使自己了解Microsoft,Google,Apple以及Web的所有最新信息。 ...