Эксперты компании Eset обнаружили вредоносную программу-вымогателя Simplocker для устройств под управлением ОС Android, который шифрует файлы пользователя, а затем требует денежный выкуп за их расшифровку. Такой тип приложений-вымогателей широко распространен на платформе Windows, однако для Android обнаружен впервые, говорится в блоге компании.
Как пояснили «Ленте.ру» в Eset, ранее эксперты обнаружили несколько программ-вымогателей, которые просто блокировали устройство, не зашифровывая файлы на нем. В одном из случаев злоумышленники требовали для разблокировки «купить и установить антивирусное приложение», встречалась также модификация с требованием внести штраф за просмотр нелегального контента, посещение запрещенных сайтов и т.п.
После заражения устройства пользователя вредоносная программа проверяет карту памяти на предмет присутствия картинок, документов или видео, после чего каждый из таких файлов зашифровывается, а доступ к устройству пользователя блокируется.
Далее на экране отображается сообщение о блокировке устройства. Сообщение написано на русском языке, однако требует выплаты выкупа в украинских гривнах, что, по мнению экспертов Eset, предполагает нацеленность вымогателя на Украину.
Злоумышленники предлагают пользователю, устройство которого заблокировано, заплатить выкуп, используя сервис MoneXy, поскольку клиентов этого сервиса не так просто отследить, в отличие от клиентов обычных платежных систем, которые работают с кредитными картами. В сообщении указывается, что после поступления денежных средств на счет злоумышленников устройство будет разблокировано в течение 24 часов.
В случае с Simplocker программа уже содержит код расшифровки файлов, за который пользователю предлагается заплатить, что, однако, не означает, что после оплаты «выкупа» владелец вернет управление устройством.
Вредоносное программное обеспечение (ПО) Simplocker распространялось в виде приложения с именем Sex xionix. Оно не было обнаружено в магазине приложений Google Play и, по мнению экспертов, имеет небольшой уровень распространенности на сегодняшний день, однако платформа Android допускает установку ПО со сторонних ресурсов, где пользователи могли случайно наткнуться на него.
Программа-вымогатель взаимодействует с удаленным сервером и отправляет ему некоторую опознавательную информацию об устройстве, например, идентификатор IMEI. Эксперты отмечают, что адрес сервера относится к домену .onion, который принадлежит анонимной сети TOR, что позволяет злоумышленникам обеспечивать должный уровень скрытности.
«Наш анализ этой угрозы показал, что в случае с Simplocker злоумышленникам удалось приблизиться к реализации концепции известного вымогателя Cryptolocker, который наделал много шума в мире Windows», ─ уточнили в Eset.