Black Rose Lucy: O novo ransomware que se faz passar pelo FBI está a lançar o caos no Android

Views: 219
0 0
Read Time:1 Minute, 42 Second

Depois de o CryptoLockero WannaCry e o Ryuk terem lançado o caos em inúmeros computadores e sistemas informáticos, o ransomware começa a ganhar força no mundo mobile. Os investigadores da Check Point descobriram um novo tipo de ransomware que está a ameaçar os utilizadores do sistema operativo Android. O Black Rose Lucy “esconde-se” em aplicações de reprodução de vídeo e, quando ativado, permite aos hackers tomarem o controlo total dos dispositivos das vítimas.

Ao todo, a empresa de segurança conseguiu detetar 80 amostras do ransomware distribuídas através de links em redes sociais e aplicações de mensagens instantâneas. Assim que é ativado, o Black Rose Lucy encripta todos os ficheiros do dispositivo da vítima e apresenta uma “nota de resgate” no browser onde os hackers se fazem passar pelo FBI.

Black Rose Lucy
“Nota de resgate” do ransomware Black Rose Lucy  créditos: Check Point

Os hackers acusam a vítima de ter “ficheiros suspeitos”, como material pornográfico proibido, no dispositivo. A “nota de resgate” afirma que os dados do utilizador, incluindo a sua localização e assim como screenshots da sua cara, fazem agora parte do Centro de Dados do Departamento de Delitos Cibernéticos do FBI. Para “resolver” a situação em mãos, os hackers indicam que a vítima terá de pagar uma multa de 500 dólares, realizando o pagamento através de um cartão de crédito.

Os investigadores da Check Point explicam no website da empresa que o Black Rose Lucy usa um método engenhoso para entrar no sistema operativo. O ransomware apresenta uma mensagem que pede ao utilizador para ativar a funcionalidade de otimização de vídeo em tempo real.

Black Rose Lucy
Pedido de permissão do ransomware Black Rose Lucy.  créditos: Check Point

Ao clicar em “Ok”, o utilizador está a dar permissão ao ransomware para usar o serviço de acessibilidade do Android, visto pelos peritos da Check Point como o “tendão de Aquiles” do sistema operativo. A funcionalidade permite automatizar e simplificar algumas tarefas, mas é frequentemente aproveitada por hackers para instalar malware.

FONTE: SAPOTEK

Previous post A importância da Cybersecurity em tempos de home office
Next post Acesso remoto faz um retorno: 4 desafios de segurança na esteira do COVID-19

Deixe uma resposta