スマートフォン
 Computer >> コンピューター >  >> スマートフォン >> スマートフォン

LeakerLockerに注意してください:あなたのモバイルをロックするランサムウェア

WannaCryとして最もよく知られているマルウェアに続いて、新しいランサムウェアがデバイスをロックし、家族や友人に個人情報を送信する恐れがあります。

まるで、新しいマルウェアがヘッドラインに登場しない限り、1か月は行けないかのようです。確かに、実際に被害者は比較的少ないですが、それはキャッチ22です。ランサムウェアへの恐れが常に大きなニュースである理由ですが、メディアの注目はこれを高めるだけです。

それにもかかわらず、これはあなたが今知っておく必要がある特に厄介な脅威です。

LeakerLockerとは何ですか?

あなたはおそらくランサムウェアにかなり精通しているでしょう:それはあなたのすべてのデータを暗号化し、身代金を支払った場合にのみアクセスを許可する悪意のあるソフトウェアです。多くのサイバー犯罪者がファイルの暗号化を解除することすらしないことを除いて、代わりにより多くのお金を要求します。

LeakerLockerは、ホーム画面をロックしますが、デバイスにあるすべてのものを暗号化しないという点で少し異なります。ただし、ブラウザデータ、テキストメッセージ、通話履歴、位置情報、メール、ソーシャルメディアメッセージ、写真を収集していることを警告するため、ランサムウェアのままです。それは、支払いをせずに、このすべての個人データをあなたの連絡先に漏らすだろうと述べています。

ランサムウェアがあなたの人生の大部分を支配し、それを取り戻すために恐喝する能力によって定義されている場合、LeakerLockerはこれらの基準を完全に満たします。

LeakerLockerに注意してください:あなたのモバイルをロックするランサムウェア

それは実際には独創的です。要求される料金は、ほとんどのランサムウェアほど重要ではありません。 50ドルです。これはかなりの金額ですが、市場から値を付けるには十分ではありません。人々は取り乱しますが、それは「たった」50ドルだと理解するでしょう。

身代金はクレジットカードで72時間以内に支払う必要があります。支払いが成功した場合、被害者は自分の個人情報が安全であると言われます。そうでない場合は、「プライバシーが危険にさらされている」ことを通知します。

支払いが成功した場合、あなたは詐欺師にあなたが支払う意思があることを証明したことは注目に値します。危険が解消されたことを保証します。しかし、それはあなたが再び同じように身代金を要求されないという意味ではありません。

デバイスにどのように感染しますか?

セキュリティ会社のマカフィーは、GooglePlayストアを介して2つのアプリでマルウェアを発見しました。 Android / Ransom.LeakerLocker.A!PkgとしてAndroid携帯で動作します。悪意のあるアプリは、5,000〜10,000回ダウンロードされる「WallpapersBlur HD」と、最大5,000回ダウンロードされる「Booster&CleanerPro」です。

前者は、ロックやホーム画面に多数の壁紙を提供するかなり標準的なサービスのようです。一方、後者は「オプティマイザー、ジャンククリーナー、スピードブースター、アプリマネージャー、バッテリーセーバー」であると主張しています。基本的には、メンテナンスソフトウェアと思われます。そして確かに、それはそのさらなる悪意のある機能を隠しながら、それを行います。

どちらも一般的に好意的なレビューがあり、特に「Booster&Cleaner Pro」は、4.5/5の評価を誇っています。もちろん、これらの多くは不正なレビューです。

アバストはまた、缶に書かれていることを正確に実行すると思われる「Call Recorder」が、LeakerLockerに感染していると報告しています。

アプリは、他のさまざまな機能への許可を求めています。たとえば、壁紙アプリにソーシャルネットワーキングアカウントへのアクセスを許可することに懐疑的かもしれませんが、Boosterアプリがバッテリーの節約を目的としていることから、なぜそのようなものが必要なのか理解できます。

聞こえるほど悪いですか?

はい、いいえ。

それらのアプリをダウンロードした人は誰でも当然犠牲になっていると感じるでしょう。すべての個人情報がオンラインで漏洩するという脅威は、それが家族や友人の手に渡ることを考慮せずに、十分にひどいものです。

マカフィーはユーザーを安心させようとしました:

「マルウェアがアクセスすると主張するすべての個人データが読み取られたり漏洩したりするわけではありません。ランサムウェアは、被害者のメールアドレス、ランダムな連絡先、Chromeの履歴、テキストメッセージや通話の一部を読み取り、カメラから写真を選び、デバイス情報を読み取ることができます。 。"

しかし、それは大きな快適さではありません。主張するすべてを読むことはできないかもしれませんが、一部を読むことはできます それができると言っていることの。確かに、潜在的な15,000人の犠牲者は、ここで安心することはあまりありません。

同様に、詳細が実際に漏洩したかどうか、または実際に漏洩したかどうかについては、正確な数値はわかりません。これを空の脅威と呼ぶのは無茶苦茶だろうが、それはまだ大衆に影響を与えていない。

Googleは現在2つのアプリを調査していますが、Playストアにまだまだ潜んでいるかどうかは誰にもわかりません。

他のオペレーティングシステムに影響しますか?

Androidを使用している場合でも、ほとんどの人はLeakerLockerの影響を受けません。それでも、2015年の調査では、マルウェアの97%がその特定のオペレーティングシステム(OS)を標的にしていることがわかりました。

LeakerLockerに注意してください:あなたのモバイルをロックするランサムウェア

Androidはオープンソースであるため、複雑なC++プログラミングまたはJavaを使用する開発者は悪意のあるコードを挿入する可能性があります。ほとんどの場合、公式ストアで確認されていないサードパーティのアプリを使用した場合にのみ侵害されますが、LeakerLockerが証明しているように、マルウェアはすり抜けます。

他の電話に関しては、間違いなく最も人気のある2つの選択肢であるWindows Mobile 10とAppleは、厳密なそれぞれのストアを通じてすべてのアプリを精査します。彼らは「サンドボックス」または「ウォールドガーデン」アプローチを使用しており、ユーザーの許可なしにアプリが相互作用するのを防ぎます。

悪意のあるアプリを除いて、Androidでも承認を求めます。

最も安全なモバイルOSを検討し、ジェイルブレイクされた電話が自分に適しているかどうかを判断し、個々のアプリが本当に他の機能にアクセスする必要があるかどうかを判断する必要があります。

LeackerLockerが他のOSに存在する場合、まだ検出されていません。ランサムウェアには身を隠す理由がないため、潜在的な被害者は確実に前に出てきたでしょう。それでも、たとえば将来的にiPhoneに感染できないという意味ではありません。

どうすれば自分を守ることができますか?

Googleは調査中のため、「Wallpapers BlurHD」または「Booster&Cleaner Pro」をダウンロードすることはできません。奇妙な理由があったとしても、ダウンロードすることはできません。

LeakerLockerに注意してください:あなたのモバイルをロックするランサムウェア

ただし、LeackerLockerは他のアプリのバックグラウンドで実行されている可能性があります。神話を忘れてください。スマートフォンにはセキュリティソフトウェアも必要です。 OSを最新の状態に保つと、見つかった穴にもパッチが適用されます。

犠牲になった場合は、身代金を支払わないでください 。 50ドルは魅力的に思えるかもしれませんが、詐欺師を助長します。このように考えてください。犯罪者がより多くの人々を騙すために、犯罪者にお金を渡しています。

報告された事件が明らかに不足しているため、個人情報が漏洩するかどうかは疑わしいです。

LeakerLockerが心配ですか?すでに影響を受けていますか?そして、あなたは何をしましたか?


  1. ブラウザを乗っ取る暗号通貨マイナースクリプトに注意してください

    ウェブサイトの大多数は、収益を上げるためにサードパーティ(または独自のシステム)を介してアフィリエイトリンクまたは広告を使用しています。少し面倒かもしれませんが、一部のWebサイトでは、訪問者にとってそれほど目障りにならないように、これらの広告をコンテンツと「混合」しようとしているところまで来ています。他の人は、彼らが利益を上げることができるように、暗号通貨を「マイニング」することに同意することなく、訪問者のコンピューターを使用するスクリプトを書くことに取り掛かっています。これは非常に問題になり、ブラウザ開発者の注目を集め始めています。 マイニングスクリプトのしくみ マイニングスクリプ

  2. ランサムウェア:企業に対する差し迫った脅威

    最近の人々は、筋金入りの起業家になることを期待して、自分のビジネスを立ち上げるアイデアでいっぱいです。 IoT および提供されるアプリケーションとサービスの使用が増加しているため、すべての小規模、中規模、または大規模な企業は、これらのツールを使用して運用作業のストレスを軽減することを目指しています。これには、管理、データの監視と保存、ビジネス活動の実行、およびアカウントが含まれます。これらはすべて、ソフトウェアとコンピューティング ネットワークを介して簡単にアクセスできるように管理および制御されます。ビジネスが大きくなればなるほど、インターネット上での存在感と検索性が高まります。企業のオーナー