LokiBot muterar från bank Trojan in Ransomware

Computer Security News

LokiBot Trojan

Bank trojaner Visa användarna en falska skärm som simulerar gränssnittet mobila banktjänster. När offren anger sina inloggningsuppgifter, skickar skadliga program data till hackare, ger dem möjlighet att få åtkomst till användarnas konton.

LokiBot trojan fungerar nästan på samma sätt, men den simulerar inte endast en bank app skärmen, men även Outlook, Skype och WhatsApp klient gränssnitt, visar meddelanden som utger sig komma från dessa program.

Med andra ord, kan användare få en falsk anmälan, förmodligen från sin bank, säger att pengarna har överförts till deras konto. Ser de goda nyheterna, användare logga in på mobila banktjänster klienten för bekräftelse.

Medan visar anmälan om den påstådda överföringen, LokiBot trojan även gör smartphone vibrerar, lura vilket bidrar till även clued i användare.

Förutom, LokiBot har andra knep för att fånga användarnas uppmärksamhet. Det kan öppna en webbläsare, navigera till specifika sidor och även använda en smittad enhet för att skicka skräppost, vilket är det sätt som det fördelar sig.

Så snart trojanen har stulit håller pengar från användarens konto, LokiBot löpande, skicka en skadlig SMS till alla kontakter i telefonboken att infektera så många smartphones och surfplattor som möjligt och även svarar på inkommande meddelanden.

I fall offret försöker ta bort LokiBot, den skadliga koden aktiveras en annan funktion: stjäla pengar från ett bankkonto, där det måste administratören rättigheterna. Om användare försöker förneka det tillstånd, muterar hot från en bank Trojan in ransomware.

LokiBot Ransomware

När agerar som en ransomware, LokiBot låser skärmen och visar ett meddelande som anklagar offren för visning barnpornografi och kräver lösensumma, kryptera data på enheten.

Samtidigt analysera den LokiBot’s kod, hittade säkerhetsexperter att den använder svag kryptering och fungerar inte korrekt. Den ransomware-attacken lämnar okrypterade kopior av alla filer på infekterade enheten endast under olika namn, så det är relativt enkelt att återställa filerna.

Ändå, enhetens skärm förblir låst, och utvecklarna av skadlig kod kräver ca $100 i Bitcoin att låsa upp den. Offren behöver lyda dock. Istället efter omstart enheten i felsäkert läge, kan offren remsa malware av administratören rättigheterna och ta bort den. Till gör så, användare bör avgöra vilken version av Android de har:

Välj inställningar.
Välj fliken Allmänt
Välj om enheten.
Hitta linje Android version.

Aktivera felsäkert läge på en enhet med Version 4.4 till 7.1, gör följande:

tryck och håll power-knappen tills en meny visas med alternativet Power på eller koppla från strömkällan.
Tryck och håll Power off eller koppla från strömkällan.
i the aktivera felsäkert läge-menyn som visas, klicka på OK.
Vänta på telefonen att starta om.

Användare med andra versioner av Android bör titta på nätet för information om hur du aktiverar felsäkert läge för sin särskilda telefon.

Skydda mot LokiBot

Här är vad användare bör göra för att skydda mot LockyBot:

Klicka aldrig på misstänkta länkar.
Ladda ner appar via Google Play, men var försiktig även i den officiella butiken.
Installera en tillförlitlig säkerhetslösning på telefonen och surfplattan.


Leave a Reply

Your email address will not be published. Required fields are marked *