Новый вариант уже известного Android-вымогателя Lockdroid использует нетрадиционный способ разблокировки пораженного устройства. Злоумышленники заставляют пользователя произнести код после того, как получат его при уплате выкупа.

Это семейство зловредов — одно из старейших на рынке. Киберпреступники охотно экспериментируют с методами поддержания контакта с жертвой. Например, обнаруженная в начале месяца вариация Lockdroid демонстрирует штрихкод, скачав который жертва сможет попасть на страницу уплаты выкупа.

Как сообщили исследователи Symantec, этот этап уже в прошлом: теперь авторы Lockdroid указывают на экране блокировки ник в мессенджере. Жертве следует сообщить этот ID вымогателям, а потом, после некоторых переговоров, она получит код. Чтобы разблокировать устройство, пользователям необходимо удерживать кнопку и произнести код разблокировки, уникальный для каждого пользователя. Это первый случай использования функции TTS (text-to-speech) для ввода кода. Большее, на что были способны в этом смысле другие зловреды, — это чтение сообщения с требованием выкупа вслух; например, этим был известен один из вариантов Cerber.

Новый вариант Lockdroid в основном атакует китайский рынок: записки с требованием выкупа написаны на китайском, а для распознавания речи используется API Baidu.

Исследователи выяснили, что Lockdroid хранит код разблокировки в директории /Assets и при доступе к файловой системе его получение не составит особого труда. Кроме того, в коде зловреда содержатся баги и несовершенства — например, ошибки при распознавании речи. Скорее всего, авторы зловреда просто экспериментируют с различными методами и техниками, и можно ожидать от них новых трюков.

Категории: Вредоносные программы