Pierwszy ransomware na Androida, który zmienia PIN

LockerPIN, bo tak nazywa się najnowsze zagrożenie typu ransomware, pobierany jest przez użytkowników urządzeń mobilnych, którzy poza oficjalnym sklepem Google Play szukają aplikacji Porn Droid odtwarzającej filmy pornograficzne. Aplikację można znaleźć na forach internetowych lub pobrać ją za pośrednictwem torrentów (popularne systemy wymiany plików). Ofiara ściąga aplikację, następnie instaluje ją na swoim urządzeniu mobilnym, po czym zostaje powiadomiona o konieczności przeprowadzania rzekomej aktualizacji. Po jej wykonaniu, LockerPIN uzyskuje prawa administratora, co pozwala mu na zablokowanie urządzenia poprzez zmianę lub ustawienie nowego numeru PIN bez wiedzy i zgody użytkownika. Niedługo po tym, ofiara otrzymuje komunikat, rzekomo pochodzący od FBI, z informacją o grzywnie w wysokości 500 dolarów, nałożonej za przeglądanie i przechowywanie w pamięci urządzenia niedozwolonych treści pornograficznych.
Pierwszy ransomware na Androida, który zmienia PIN

Jedynym praktycznym sposobem na odblokowanie urządzenia w tej sytuacji jest przywrócenie ustawień fabrycznych. Niestety wiąże się to z utratą wszystkich zgromadzonych danych (zdjęć, wiadomości, listy kontaktów, itd.).

Aby uniknąć takiej sytuacji, należy korzystać z rozwiązań służących do zabezpieczania urządzeń mobilnych, które skutecznie chronią przed LockerPINem, a poza tym wykonywać regularnie kopie zapasowe i pobierać aplikacje wyłącznie ze sprawdzonych i zaufanych sklepów z aplikacjami, takich jak Google Play czy Amazon Appstore — radzi Kamil Sadkowski, analityk zagrożeń z firmy Eset.

Według danych statystycznych pochodzących z Eset LiveGrid – systemu wczesnego ostrzegania przed najnowszymi typami zagrożeń – 75% wszystkich dotychczasowych ataków LockerPINa miało miejsce w USA.