长期以来,勒索软件只涉及计算机,例如 2017 年的“明星”Wannacry,近 150 个国家/地区的 20 万台电脑受到感染。智能手机也未能幸免:针对移动设备的勒索软件正在增加。最新的 DoubleLocker 因其特别巧妙的作用方式而脱颖而出。
感染方式
为了确保恶意软件的传播,作者从 Adobe 的 Flash Player 应用程序中劫持了一个 .apk 文件(相当于 Android 智能手机的 .exe),并利用其在用户中的成功。
运行模式
经过一段潜伏期后,DoubleLocker 控制了智能手机。然后,恶意软件会篡夺管理员帐户,以便从设备上的扩展权限中受益。有了这些授权,它就可以加密手机上包含的所有数据并更改 PIN 码,从而防止终端所有者进行任何干预。
目的
这当然是为了阻止对智能手机及其包含的文件的访问。要重新使用手机,您必须在 24 小时内支付 0.013 比特币(按每日费率计算约为 60 欧元)的赎金。
教训
计算机安全专家转发的第一个反馈表明,支付赎金不一定足以摆脱 DoubleLocker。尽管支付了赎金,一些受害者仍然无法重新控制他们的智能手机。至于所使用的加密(AES-256),如果没有加密密钥,几乎不可能解密数据。消除勒索软件的唯一解决方案是从 Android 恢复模式强制重置设备。