FOSSBYTES TECH SIMPLIFIED LOGO

EIN Es wurde eine neue Familie von Android-Ransomware entdeckt, die sich per SMS verbreitet. Dies geschieht nach einem zweijährigen Rückgang der Verbreitung von Android-Ransomware.

Unter dem Namen Android/Filecoder.C wurde die neue Android-Ransomware von Forschern der Sicherheitsfirma entdeckt ESET Mobile Security.

Android/Filecoder.C – Wie hat es sich verbreitet?

Die neue Malware verbreitete sich über verschiedene Online-Foren wie Reddit und XDA Developers und besteht seit dem 12. Juli 2019.

Sex Simulator Spiel Ransomware

Die Malware tauchte in diesen Foren über pornografische Links und QR-Codes auf, um Benutzer zum Klicken auf den Link zu verleiten. Darüber hinaus verwenden die böswilligen Angreifer Link-Shortener wie Bitly, hauptsächlich als authentische Links. Derzeit wurden rund 59 Klicks von Benutzern initiiert.

Android-Geräte erreichen

Es versucht, in ein Android-Smartphone zu gelangen, um Kontaktlisten anzugreifen und schließlich per SMS an andere Personen zu verbreiten.

Die Nachrichten enthalten Links zu der mit Ransomware infizierten App – meistens einer Sexsimulator-App – und weisen darauf hin, dass die Bilder eines Benutzers von der App verwendet werden. Dadurch müssen Benutzer darauf klicken und die Wahrheit herausfinden.

Sexsimulator Spiel Ransomware 1

Die Malware ist in 42 Sprachen verfügbar und wird gemäß den Gerätespracheneinstellungen des Benutzers verbreitet. Darüber hinaus werden die Kontaktnamen des Benutzers als Präfix verwendet, um die Reichweite zu erhöhen und mehr Personen anzulocken.

Wie funktioniert die Ransomware „Sex Simulator Game“?

Wenn ein Benutzer eine böswillige SMS-Nachricht erhält und die bösartige App durch Klicken auf den Link installiert, zeigt die Malware das Sexsimulatorspiel wie versprochen an. Anschließend kommuniziert es mit seinem C & C-Server (Command and Control), verbreitet sich weiter über Nachrichten und setzt Verschlüsselungs-/Entschlüsselungsmethoden ein, um schließlich Geld von den Benutzern zu extrahieren.

Der C & C-Server wird verwendet, um auf fest codierte Adressen zuzugreifen. Nach dem Zugriff werden die Dateien verschlüsselt und eine Kombination aus einem öffentlichen und einem privaten Schlüssel generiert, um Geld vom Benutzer zu erhalten. Wenn die Zahlung verarbeitet wird, entschlüsselt die Malware die Dateien.

Darüber hinaus sperrt die Malware Benutzer nicht von ihren Geräten und kann keine Auswirkungen haben .Postleitzahl oder .zar Dateien.

Die Forscher stellen fest, dass die Filecoder-Ransomware auf begrenzte Benutzer abzielt und schlecht ausgeführt wird. Wenn der Angreifer jedoch eine große Anzahl von Benutzern angegriffen hätte, wäre dies zu einer ernsthaften Bedrohung geworden. Daher ist es besser, dass wir nicht auf solche Köder hereinfallen und Apps nur über authentische App Stores herunterladen.

Lesen Sie auch: Google Play Protect schneidet im Android-Anti-Malware-Test am schlechtesten ab

This post is also available in: Spanisch Deutsch Vietnamesisch Italienisch Indonesisch

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here