DoubleLocker, arriva il ransomware che blocca lo smartphone Android cambiandone il PIN

Di Android si magnifica l'essere un OS aperto, facilmente personalizzabile. Qualità apprezzate anche dagli hacker, che hanno ricominciato a colpirne gli utenti grazie ad un ransomware, DoubleLocker, che chiede un riscatto di 54 dollari per liberare i dati.

DoubleLocker, arriva il ransomware che blocca lo smartphone Android cambiandone il PIN

Molto spesso, ci si lamenta di iOS per il fatto d’essere un sistema operativo fortemente blindato, ed eccessivamente chiuso. Precisamente le ragioni che spingono gli hacker a dedicarsi principalmente al robottino verde di Google che, anche in queste ore, risulta sotto attacco, da parte di un pericoloso ransomware-banker.

La nuova scoperta è stata fatta dai ricercatori della security house slovacca Eset, realizzatrice dell’antivirus Nod32, che ha avvistato la presenza, in alcuni device, del malware poi battezzato “DoubleLocker”: quest’ultimo si diffonderebbe tramite un finto aggiornamento per Flash Player, e – una volta scaricato – mostrerebbe una finta schermata di sistema per ottenere che l’utente digiti il suo PIN, e – in seguito – richiederebbe l’abilitazione ai servizi di accessibilità (Google Play Services), in modo da acquisire i diritti amministrativi, e la possibilità di configurarsi come app di default per il tasto Home

In questo modo, l’utente, ogni volta che premerebbe su quest’ultimo, metterebbe in azione DoubleLocker che prima cripterebbe i dati con l’algoritmo AES, inserendo loro la desinenza “.cryeye” e poi, come step successivo, cambierebbe il PIN del device, chiedendo un riscatto di circa 54 euro in criptovaluta (0,0130 bitcoin). Anche le minacce, in quest’aggressione informatica, non mancherebbero: gli hacker, infatti, precisano che il versamento vada fatto entro 24 ore, e che – rimuovendo l’app infetta – si perderebbe la possibilità di recuperare i dati.

I ricercatori di Eset hanno anche scoperto che parte del codice di questo malware è del trojan “Android.BankBot.211.origin”, per cui nulla esclude che tale virus, in futuro, possa prima svuotare i conti correnti (bancario e su PayPal) e, come colpo finale, prendere in ostaggio il device, chiedendo – oltre al danno la beffa – anche un riscatto per il relativo sblocco. 

Per cautelarsi contro questa minaccia, è bene installare poche ma buone app, dallo Store ufficiale di Android. Avendo già contratto l’infezione, gli utenti di device già rootati – da PC (via ADB) – possono rimuovere il file ove viene depositato il PIN cambiato e – revocati i privilegi amministrativi – disinstallare l’app malevola, mentre gli altri devono optare per un ripristino di fabbrica che azzeri il PIN. 

Continua a leggere su Fidelity News