Ransomware WannaLocker ataca smartphones Android

Cibercriminosos estão usando um malware baseado no Wannacry para atacar usuários do sistema operacional da Alphabet na China

Compartilhar:

A Avast iniciou o monitoramento de um novo ransomware que apareceu na Internet: o “WannaLocker”, que ataca apenas dispositivos móveis. Ele está por enquanto atacando usuários chineses do Android, conta Nikolaos Chrysaidos, Head de Mobile Threat Intelligence & Security, da Avast. A tela da mensagem de resgate do WannaLocker, diz o especialista, pode ser familiar, já que parece idêntica (veja abaixo) à tela do ransomware WannaCry, aquele que se espalhou pela Internet em 12 e 13 de maio passado. Outro aspecto interessante, diz ele, é que o Wanna Locker criptografa arquivos do armazenamento externo do dispositivo infectado, algo que não se via desde o Simplocker, em 2014.

 

 

 

Esse ransomware móvel está se espalhando nos fóruns de jogos chineses: as vítimas estão sendo enganadas ao fazerem download de um suposto plugin para o popular jogo chinês King of Glory (abaixo), quando na verdade estão beixando o malware, alerta o pesquisador da Avast. O primeiro sinal da contaminação é que ele esconde o ícone do jogo e muda o papel de parede do smartphone para uma imagem de ‘anime’. Em seguida, começa a criptografar arquivos no armazenamento externo do dispositivo.

 

 

Depois que essa ação termina, explica Chrysaidos, o ransomware então exige um resgate de 40 Renminbi chineses, equivalentes seis dólares americanos. Não é muito comparado ao que o Simplocker exigiu no passado (cerca de USD 200), pondera ele. “O fato de que o resgate está sendo exigido em moeda corrente e não em criptomoeda como o Bitcoin indica que as pessoas por trás do ataque estão tentando ganhar dinheiro rápido. No entanto, isso é arriscado para os criminosos pois o dinheiro pode ser facilmente rastreado, ao contrário do envio por meio de criptografia. O resgate pode ser pago usando-se os métodos de pagamento chineses QQ, Alipay e WeChat”, acrescenta Chrysaidos.

 

Um exame no código do malware mostra que os arquivos são criptografados usando criptografia tipo AES: “São criptografados apenas arquivos cujos nomes não começam com um “.” e são ignorados tambem arquivos cujos nomes de caminho (path) contenham “DCIM”, “download”, “miad”, “Android” e “com”. Também são ignorados arquivos menores do que 10 KB”, detalha Nikolaos Chrysaidos.

 

Para proteger o smartphone de um eventual ataque desse tipo ele relembra que é necessário usar um antivírus, mantê-lo atualizado e fazer backup periódico dos arquivos.

 

Conteúdos Relacionados

Security Report | Mobile

Mais da metade dos brasileiros não usa senha em smartphones

Pesquisa mostra que 53% dos usuários não protegem seus dispositivos móveis e apenas 21% usam soluções antirroubo; transações bancárias por...
Security Report | Mobile

FakeSpy rouba dados a partir de SMS em smartphones Android

Malware controla remotamente dispositivos infectados e pode servir como vetor para trojan bancário; através de link em mensagem de texto,...
Security Report | Mobile

Falso voucher para a Páscoa afeta usuários em redes sociais

Ameaças disseminadas via WhatsApp e Facebook prometem descontos de até R$ 800 para compra de chocolates em redes varejistas e...
Security Report | Mobile

Hackers aproveitam promoção de varejista para aplicar golpe

Ação de marca de produtos cosméticos daria amostra de creme aos usuários cadastrados; cibercriminosos desenvolveram esquema que sinalava vítimas para...