Ransomware mới được đặt tên DoubleLocker, ngụ ý nó sẽ khoá máy của người dùng đến hai lần, dẫn đến nhiều điều phiền toái. 

Mẫu malware đòi tiền chuộc trên Android này được các nhà nghiên cứu bảo mật tại ESET phát hiện ra. Theo đó, nó không chỉ mã hoá những dữ liệu của người dùng, mà còn khoá máy lại bằng cách thay đổi số PIN.

Xuất hiện ransomware mới trên Android với khả năng khoá máy hai lớp

DoubleLocker cũng được xem là ransomware đầu tiên lạm dụng chức năng tiếp cận trên Android. Chức năng này giúp đưa ra một cách khác để người dùng tương tác với smartphone. Bản thân chức năng này thường bị các trojan ngân hàng khai thác để trộm thông tin tài khoản của nạn nhân.

“Với tính năng này, DoubleLocker có thể từ một mã độc tống tiền chuyển biến thành một dạng lai giữa việc ăn cắp tài khoản và kể cả đòi tiền chuộc”, một nhà nghiên cứu về malware của ESET cho biết.

“Phần mềm độc hại có hai giai đoạn, đầu tiên nó cố gắng xóa tài khoản ngân hàng hoặc tài khoản PayPal của bạn, sau đó khóa thiết bị và dữ liệu của bạn để yêu cầu một khoản tiền chuộc.”

Chuyên gia malware này tin rằng ransomware mới phát hiện có thể được nâng cấp trong tương lai để trộm tài khoản ngân hàng.

Được phát hiện vào hồi tháng 5, DoubleLocker lây lan trên Android bằng cách nấp ở website bị tấn công và được giả thành một bản cập nhật Adobe Flash.

Cách ransomware DoubleLocker hoạt động 

– Khi cài đặt thành công, malware yêu cầu người dùng kích hoạt tính năng tiếp cận ‘Google Play Service’, nó còn đưa ra một video hướng dẫn cách thực hiện.

– Khi đã được cấp quyền tiếp cận, malware này tự động lấy quyền quản trị của smartphone và tự cài đặt nó như là ứng dụng mặc định khi khởi chạy. Người dùng thông thường hầu như không thể biết những hoạt động này.

– Theo ESET, ransomware này tự gán mfinh là một launcher, một mánh để giúp nó luôn hiện diện. Khi người dùng nhấp vào nút Home, mã độc này sẽ được kích hoạt và thiết bị sẽ khoá lại lần nữa.

– Khi đã thực thi, DoubleLocker sẽ đổi PIN của thiết bị sang mã số ngẫu nhiên, kể cả kẻ viết ra mã độc cũng không biết. Mã PIN bị thay đổi cũng không lưu trữ tại bất kỳ đâu, điều này đồng nghĩa với việc Malware đã lợi dụng việc này để mã hoá toàn bộ tập tin với thuật toán AES.

– DoubleLocker yêu cầu khoản tiền chuộc là 0,0130 đồng Bitcoin (khoảng 74,38 USD) và doạ nạn nhân phải chi trả tiền chuộc trong 24 giờ.

– Khi nhận được tiền chuộc, kẻ tấn công cung cấp khoá giải mã để mở tập tin, và reset mã PIN từ xa để mở thiết bị của nạn nhân.

Cách tự bảo vệ mình trước DoubleLocker

– Theo các nhà nghiên cứu, hiện chưa có cách nào có thể mở những tập tin bị mã hoá. Vì thế với những thiết bị chưa được root, người dùng có thể chọn factory reset để mở khoá máy, thoát khỏi DoubleLocker

– Tuy nhiên với điện thoại Android đã được root cùng với việc bật debugging mode, các nạn nhân có thể dùng công cụ ADB để reset lại PIN mà không cần format máy.

– Cách tốt nhất để tự bảo vệ, tránh biến mình thành nạn nhân của DoubleLocker là bạn phải chỉ tải ứng dụng từ nguồn tin tưởng như Google Play Store.

– Cũng không nên nhấp vào những liên kết được cung cấp qua SMS hay email dù trông nó có vẻ hợp lý.

– Quan trọng nhất là bạn cần có ứng dụng antivirus trên smartphone để có thể ngăn chặn malware trước khi nó lây nhiễm.

Dịch từ: TheHackerNews

Mời bạn thả tim cho bài này

Số lượt thả tim: []. Số tim trung bình: [/5]

Chưa có lượt thả tim

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây