Faketoken podszywa się pod aplikacje na Androidzie…

Większość mobilnego oprogramowania ransomware koncentruje się na blokowaniu samego urządzenia. Faketoken działa nieco inaczej – jego zadaniem jest szyfrowanie danych użytkownika takich jak zdjęcia, filmy czy dokumenty, w celu wyłudzenia okupu za odblokowanie dostępu.
Faketoken podszywa się pod aplikacje na Androidzie…

Oprócz infekcji smartfona poprzez wiadomości e-mail, trojan potrafi również nałożyć się na Sklep Play firmy Google, prezentując stronę phishingową, która jest wykorzystywana do kradzieży danych dotyczących kart płatniczych. W rzeczywistości trojan ten może pobrać długą listę aplikacji będących celem jego ataków, a nawet szablonową stronę HTML w celu wygenerowania stron phishingowych dla odpowiednich aplikacji. Badacze z Kaspersky Lab zidentyfikowali listę 2 249 aplikacji finansowych, które znajdują się na celowniku szkodnika.

Podczas procesu wstępnej infekcji trojan żąda praw administratora, zgody na nałożenie się na inne aplikacje lub bycie domyślną aplikacją obsługującą SMS-y — często nie pozostawiając użytkownikom innej możliwości niż spełnienie jego żądania. Uprawnienia te umożliwiają trojanowi między innymi kradzież danych: zarówno bezpośrednio, np. kontaktów i plików, jak i pośrednio, poprzez strony phishingowe.

Kaspersky Lab przypomina o trzech prostych krokach, które pomogą zabezpieczyć się przed atakiem ransomware:

  1. Zawsze tworzymy kopie zapasowe swoich danych
  2. Nie zgadzamy się automatycznie na udzielenie zezwoleń aplikacji – zastanawiamy się o co ona prosi i dlaczego
  3. Instalujemy rozwiązanie antywirusowe na wszystkich używanych przez nas urządzeniach