Ευτυχώς, η εφαρμογή βρέθηκε και τερματίστηκε γρήγορα, οπότε πιθανότατα δεν επηρέασε πολλά άτομα.
Ωστόσο, περισσότερα προγράμματα όπως αυτό είναι βέβαιο ότι θα εμφανιστούν, γι ‘αυτό δώστε προσοχή στα προειδοποιητικά σημάδια που περιγράφονται εδώ.
Όταν η Google και η Apple ανακοίνωσαν ότι θα συνεργαστούν για τη δημιουργία ενός API για μελλοντικές εφαρμογές ανίχνευσης επαφών COVID-19, ήταν μεγάλη είδηση. Όπως ηταν αναμενόμενο όμως, κακόβουλοι χάκερ αξιοποιούν ήδη τις ειδήσεις δημιουργώντας εφαρμογές ransomware που παρουσιάζονται ως εφαρμογή παρακολούθησης επαφών.
Ένα τέτοιο παράδειγμα συνέβη πρόσφατα στον Καναδά. Την ίδια ημέρα που ο Καναδός πρωθυπουργός Justin Trudeau ανακοίνωσε μια εθελοντική εφαρμογή ανίχνευσης επαφών σε εθνικό επίπεδο, οι χάκερ συνέταξαν μια εφαρμογή ransomware γνωστή ως CryCryptor.
Η εφαρμογή Android κρυπτογραφεί σημαντικά αρχεία χρήστη σε μια συσκευή και δίνει οδηγίες σχετικά με τον τρόπο αναιρέσεως της κρυπτογράφησης πληρώνοντας τους εισβολείς.
Σχετικές: 10 καλύτερες εφαρμογές ασφαλείας για Android που δεν είναι εφαρμογές προστασίας από ιούς
Ευτυχώς, η ερευνητική ομάδα ασφαλείας στο ESET κατάλαβε το σχέδιο. Ενώ το CryCryptor μπορεί να μην είναι πολύ επικρατέστερη απειλή αυτή τη στιγμή, αυτό δεν σημαίνει ότι ransomware αυτού του τύπου δεν θα είναι μεγάλο πρόβλημα.
Θα πρέπει να διαβάσετε για να μάθετε πώς έγινε αυτό, ώστε να μπορείτε να το αποφύγετε.
CryCryptor ransomware: Πώς λειτουργεί;
Για να λειτουργήσει σωστά το CryCryptor, οι χάκερ εξαρτώνται από ένα σημαντικό πράγμα: ο χρήστης που επιτρέπει την εγκατάσταση εφαρμογών εκτός του Google Play Store.
Εάν δεν το έχετε κάνει ποτέ πριν ή είστε βέβαιοι ότι το τηλέφωνό σας είναι έτοιμο να μην εγκαταστήσει ποτέ εξωτερικές εφαρμογές, είστε ήδη ασφαλείς από αυτόν τον συγκεκριμένο τύπο ransomware.
Ωστόσο, για άτομα που δεν έχουν κλειδωμένο το τηλέφωνό τους με αυτόν τον τρόπο, ακολουθεί ο τρόπος λειτουργίας του CryCryptor:
Ένας χρήστης επισκέπτεται έναν επίσημο ιστότοπο που έχει σύνδεσμο Google Play Store για λήψη μιας εφαρμογής παρακολούθησης επαφών.
Ο χρήστης κάνει κλικ στον σύνδεσμο.
Αντί να μεταβείτε στο Play Store, ο σύνδεσμος κατεβάζει ένα αρχείο APK απευθείας στη συσκευή του χρήστη.
Στη συνέχεια ρωτά εάν ο χρήστης θέλει να το εγκαταστήσει.
Εάν ο χρήστης είχε επιτρέψει στο παρελθόν εφαρμογές από το Play Store, η εγκατάσταση θα είναι ομαλή.
Όταν ο χρήστης ξεκινά την εφαρμογή που πιστεύει ότι είναι για παρακολούθηση επαφών, ξεκινά η διαδικασία ransomware.
Το CryCryptor ξεκινά αμέσως την κρυπτογράφηση σημαντικών αρχείων στο τηλέφωνο.
Σε κάθε φάκελο ανώτερου επιπέδου που κρυπτογραφείται, ένα νέο αρχείο κειμένου εμφανίζεται με την ένδειξη “readme_now.txt”.
Σε αυτό το αρχείο υπάρχουν σύντομες οδηγίες σχετικά με τον τρόπο αποστολής μηνυμάτων από τους εισβολείς μέσω email.
Εκτός αν ο χρήστης πληρώνει ή αποκρυπτογραφεί τα ίδια τα αρχεία, τα δεδομένα του είναι κλειδωμένα για πάντα.
Δύο από τους ιστότοπους που βρήκε η ESET φιλοξενούσαν το CryCryptor έχουν ήδη κλείσει. Ωστόσο, είναι μόνο θέμα χρόνου πριν από άλλοι hackers να υιοθετήσουν την ίδια αρχή πίσω από αυτό το ransomware και να το φέρουν σε άλλους ιστότοπους.
Ευτυχώς, η ESET ανέπτυξε ένα εργαλείο αποκρυπτογράφησης για το CryCryptor. Μπορείτε να διαβάσετε τα πάντα εδώ.
Ο χρυσός κανόνας, ωστόσο, είναι να μην κατεβάζετε ποτέ τίποτα έξω από το Play Store εκτός και αν είστε 100% σίγουροι ότι προέρχεται από νόμιμη πηγή. Δεν αξίζει τον κίνδυνο!