Oglądasz porno na Androidzie? Nie daj się oszukać

Badacze zajmujący się bezpieczeństwem odkryli malware na Androida, który wyłącza dostęp do urządzenia do momentu uiszczenia niemałej kwoty. Telefon może zostać zainfekowany podczas przeglądania nielegalnych treści, przede wszystkim pornograficznych.

Oglądasz porno na Androidzie? Nie daj się oszukać
Tomek Kondrat

07.05.2014 | aktual.: 07.05.2014 16:27

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Android-Trojan.Koler.A, jest bardzo przebiegłym szkodnikiem, gdyż używa geolokacji w celu ustalenia gdzie obecnie znajduje się użytkownik Androida. Na obrazku poniżej przedstawiona jest sytuacja ze Stanów Zjednoczonych z bezpośrednim odwołaniem do tamtejszego kodeksu karnego.

Obraz

Jesteś oskarżony o oglądanie/przechowywanie i/lub rozpowszechnianie zabronionej pornografii (dziecięcej/zoofilii/gwałtów itp.). Złamałeś światową deklarację przeciwko pornografii dziecięcej. Jesteś oskarżony o przestępstwo z artykułu 161 Kodeksu Karnego Stanów Zjednoczonych Ameryki.[...]

Taką wiadomość przeczytają właściciele zainfekowanych urządzeń. Podany zostanie adres IP, oraz informacją, że incydent zostanie zgłoszony do ustawowych organów ścigania. Inna informacja zostanie wyświetlona np. w Rumunii, gdzie niedawno mężczyzna odebrał sobie z podobnego powodu życie, czy w Polsce, jednak zawsze odwołuje się ona do zapisów prawnych kraju, w którym przeglądane są wspomniane filmy. Ponadto trojan blokuje dostęp do ekranu głównego urządzenia, czyniąc niemożliwym korzystanie z zainstalowanych na nim aplikacji. Wszystko może zostać przywrócone do normy po uiszczeniu opłaty wynoszącej bagatela 300$, czyli prawie 1000 zł. Owa opłata, opisywana jako „kara”, jest nie do namierzenia, gdyż wykorzystuje serwisy jak Paysafecard albo uKash.

Koler.A został odkryty w 18 miesięcy po tym, jak Symantec zdefiniował tak zwany ransomware, który dokonywał podobnych nielegalnych procederów na komputerach osobistych. Dochody z tej zbrodniczej działalności szacowane były na 5 milionów dolarów. Ostatnim sukcesem, twórców ramsomware było zbudowanie programu szyfrującego, który szyfrował dysk twardy i odblokowywał dane po wpłaceniu równowartości 300$ w Bitcoinach.

Głównym elementem ramsomware jest widok przeglądarki, który utrzymuje się ponad innymi aplikacjami – pisze we-mailu dla portalu Ars Technica starszy analityk e-zagrożeń firmy Bitdefender, Bogdan Botezatu. Można naciskać przycisk home, by wrócić do ekranu głównego, jednak ekran zostanie przywrócony po ok. 5 sekundach. Możliwe jest odinstalowanie zagrożenia przez proces dezinstalacji, jednak jest to znacząco utrudnione, ponieważ malware daje na to bardzo mało czasu.

Złośliwa aplikacja jest pobrana automatycznie w momencie przeglądania stron o tematyce pornograficznej za pomocą telefonu z Androidem. Strony przekonują nas, że pobierany jest odtwarzacz wideo z dostępem premium. Aby zainstalować aplikację, użytkownik musi zgodzić się na instalację treści spoza sklepu Play. Najczęściej ten ransomware pojawia się w krajach: Zjednoczone Emiraty Arabskie, Wielka Brytania, Niemcy, Stany Zjednoczone, Włochy oraz Polska.

Koler.A jest realnym zagrożeniem, przed którym powinni się chronić wszyscy entuzjaści filmów pornograficznych. Najlepszym rozwiązaniem jest korzystanie z bardziej renomowanych serwisów lub powściągliwość w instalowaniu treści spoza oficjalnych kanałów dystrybucyjnych Google.

Programy

Zobacz więcej
Komentarze (20)