Cibercriminosos estão usando um ransomware baseado no
Wannacry para atacar usuários do Android na China. Por enquanto
A Avast iniciou o monitoramento de um
novo ransomware que apareceu na Internet: o "WannaLocker", que ataca
apenas dispositivos móveis. Ele está por enquanto atacando usuários chineses do
Android, conta Nikolaos Chrysaidos, Head de Mobile Threat Intelligence &
Security, da Avast. A tela da mensagem de resgate do WannaLocker, diz o
especialista, pode ser familiar, já que parece idêntica (veja abaixo) à tela do
ransomware WannaCry, aquele que se espalhou pela Internet em 12 e 13 de maio
passado. Outro aspecto interessante, diz ele, é que o Wanna Locker criptografa
arquivos do armazenamento externo do dispositivo infectado, algo que não se via
desde o Simplocker, em 2014.
Esse ransomware móvel está se
espalhando nos fóruns de jogos chineses: as vítimas estão sendo enganadas ao fazerem
download de um suposto plugin para o popular jogo chinês King of Glory
(abaixo), quando na verdade estão beixando o malware, alerta o pesquisador da
Avast. O primeiro sinal da contaminação é que ele esconde o ícone do jogo e
muda o papel de parede do smartphone para uma imagem de ‘anime’. Em seguida,
começa a criptografar arquivos no armazenamento externo do dispositivo.
Depois que essa ação termina, explica
Chrysaidos, o ransomware então exige um resgate de 40 Renminbi chineses,
equivalentes seis dólares americanos. Não é muito comparado ao que o Simplocker
exigiu no passado (cerca de USD 200), pondera ele. “O fato de que o resgate
está sendo exigido em moeda corrente e não em criptomoeda como o Bitcoin indica
que as pessoas por trás do ataque estão tentando ganhar dinheiro rápido. No
entanto, isso é arriscado para os criminosos pois o dinheiro pode ser
facilmente rastreado, ao contrário do envio por meio de criptografia. O resgate
pode ser pago usando-se os métodos de pagamento chineses QQ, Alipay e WeChat”,
acrescenta Chrysaidos.
Um exame no código do malware mostra
que os arquivos são criptografados usando criptografia tipo AES: “São
criptografados apenas arquivos cujos nomes não começam com um "." e
são ignorados tambem arquivos cujos nomes de caminho (path) contenham
"DCIM", "download", "miad", "Android" e
"com". Também são ignorados arquivos menores do que 10 KB”, detalha
Nikolaos Chrysaidos.
Para proteger o smartphone de um
eventual ataque desse tipo ele relembra que é necessário usar um antivírus como
o Avast, mantê-lo atualizado e fazer backup periódico dos arquivos.
Avast
Nenhum comentário:
Postar um comentário