Investigadores da ESET, líder global em segurança de IT desde há mais de duas décadas, descobriram o primeiro ransonware (malware que exige o pagamento de um “resgate” para ser desativado) para Android, designado LockerPIN, que bloqueia o dispositivo através do PIN inicial.

A ESET estima que cerca de três quartos dos casos estão para já limitados a utilizadores dos EUA, onde este ransonware se espalhou rapidamente. De acordo com o engenheiro da ESET Lukáš Štefanko, “esta situação prende-se com uma tendência onde que tem sido verificada na qual os criados do malware estão a alterar os seus alvos primários habituais – na Rússia e na Ucrânia – para utilizadores nos Estados Unidos, entre os quais podem conseguir maiores lucros”.

O LockerPIN é distribuído através de lojas de aplicações não-oficiais, forums e torrents. Depois de uma instalação bem sucedida, este “troiano” tenta obter privilégios de administração ao criar ao criar um ecrã falso que leva o utilizador a crer que está a ser feita a instalação de um “patch” ao sistema. O sistema é então bloqueado com um novo PIN e é solicitado ao utilizador o pagamento de uma determinada quantia para desbloquear o dispositivo.

Contudo, em dispositivos que não estejam protegidos por uma solução de segurança, mesmo que o LockerPIN seja removido não existe uma forma fácil de alterar o PIN sem ser através de uma reinicialização completa (“factory reset”), o que leva na maior parte dos casos à perda de dados. Pior: mesmo que o utilizador decida pagar o “resgate”, os criadores do do LockerPIN não têm forma de eles próprios desbloquearem o dispositivo, uma vez que o PIN foi criado de forma aleatória.

Para prevenir este tipo de ataques, a ESET recomenda a criação regular de cópias de segurança (para recuperação dos dados em caso de necessidade de uma reinicialização completa); a utilização apenas de lojas oficiais, tais como a Google Play ou a Amazon App Store; e a utilização de uma solução de segurança, tal como a ESET Mobile Security.

“Podemos poupar meia dúzia de euros ao descarregarmos uma aplicação a partir de fontes de não verificadas, mas temos sempre de ter em mente que isso poderá resultar em perda de dados e/ou de privacidade ou até, como neste caso, numa efetiva perda financeira”, conclui Štefanko.

Saiba mais sobre o LockerPIN em www.eset.pt e em www.welivesecurity.com/2015/09/10/aggressive-android-ransomware-spreading-in-the-usa/ e siga o desenvolvimento desta história nas redes sociais com a hashtag #LockerPIN.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*