Er is een nieuwe vorm van Android-ransomware ontdekt die toestellen met een pincode vergrendelt, waardoor slachtoffers in het ergste geval geen andere keus hebben dan een fabrieksreset uit te voeren en zo al hun data te verliezen, zo laat het Slowaakse anti-virusbedrijf ESET vandaag weten.
Het is volgens de virusbestrijder de eerste keer dat Android-ransomware de pincodevergrendeling instelt. De ransomware probeert na de installatie administratorrechten te verkrijgen. Hiervoor gebruikt de malware een venster dat over het activatievenster verschijnt en zich als patch voordoet. Zodra de gebruiker hierin trapt laat de ransomware een zogenaamde waarschuwing van de FBI zien dat er verboden pornografische websites zijn bezocht en stelt een vergrendelcode in.
Volgens de waarschuwing moet er een boete van 500 dollar worden betaald. Na het verschijnen van de waarschuwing wordt het scherm vergrendeld. Gebruikers kunnen de ransomware wel via Veilige Modus of Android Debug Bridge (ADB) verwijderen, maar daarmee is er nog geen toegang tot de telefoon mogelijk. Nadat de ransomware de pincode instelt kunnen zowel de aanvaller als de eigenaar het toestel niet meer ontgrendelen.
De pincode wordt namelijk willekeurig gegenereerd en niet naar de aanvaller verstuurd. "De enige praktische manier is een fabrieksreset", zegt analist Lukas Stefanko. Hierbij verliezen gebruikers als hun data. In het geval het toestel is geroot kan op die manier de pincode zonder fabrieksreset worden veranderd. De ransomware is vooral in de Verenigde Staten actief en verspreidt zich via onofficiële marktplaatsen, warez-fora en torrents. Gebruikers krijgen dan ook het advies om alleen apps via Google Play te downloaden.
Deze posting is gelocked. Reageren is niet meer mogelijk.