Android : un ransomware qui change votre code PIN

Le par  |  12 commentaire(s)
Doublelocker ransomware

La société ESET a récemment découvert la circulation sur Android d'un nouveau malware de type ransomware qui met en oeuvre un blocage du smartphone ciblé.

ESET a surnommé le ransomware récemment trouvé Doublelocker, rapport à sa principale fonction puisque ce dernier réalise un double blocage de l'appareil.

Diffusé sous la forme d'une fausse mise à jour de Flash player pour Android, DoubleLocker récupère immédiatement les droits administrateurs sous Android. Une fois ces droits acquis, le ransomware va s'occuper du chiffrement des données du smartphone : photos, musique, fichiers, application...

Un premier blocage est ainsi en place au niveau des données de l'utilisateur : le logiciel demande une rançon au propriétaire pour récupérer une clé permettant de déchiffrer les données ( 0,013 Bitcoins, soit l'équivalent actuel de 60€), avec un délai de 24h sans quoi les données seront supprimées.

Mais ce n'est pas tout puis qu'un second blocage arrive juste après, entrainant le changement du code PIN et donc l'accès au téléphone de l'utilisateur qui se retrouve alors avec un smartphone inutilisable, ce qui devrait le forcer à payer la rançon exigée.

Comme toujours ESET indique que rien n'assure que les pirates renvoient une clé de déchiffrement une fois la rançon payée, et qu'il est possible de récupérer l'accès à son terminal (mais pas à ses données) en effectuant un retour à la configuration d'usine.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1985048
"Comme toujours ESET indique que rien n'assure que les pirates renvoient une clé de déchiffrement une fois la rançon payée, et qu'il est possible de récupérer l'accès à son terminal (mais pas à ses données) en effectuant un retour à la configuration d'usine."
Le #1985052
Lorsqu'on parle de code pin ... On parle du smartphone ou de la carte Sim ?

Si c'est du smartphone, on peut toujours deverouiller avec son empreinte digital ?
Le #1985053
Si le cas arrive,j'imagine bien qu'on peux accéder au recovery avec la combinaison de touches..pour un bon wipe data factory reset.

On perds sms,journal d'appel etc..

Mais pas les photos,les sons,etc..la mémoire interne est partitionnée.

Et puis une maj flash proposée,haha faut faut vraiment n'avoir aucune idée si la personne l'exécute.(je sais bien que ça peux arriver)
Le #1985060
Un flash de la rom d'origine et ya plus de malware sur le phone.
Une carte sim neuve à 10€ et c'est reparti, tout comme avec le code PUK.
Anonyme
Le #1985061
FRANCKYIV a écrit :

Lorsqu'on parle de code pin ... On parle du smartphone ou de la carte Sim ?

Si c'est du smartphone, on peut toujours deverouiller avec son empreinte digital ?


il te change le doight
Le #1985064
MrDho a écrit :

FRANCKYIV a écrit :

Lorsqu'on parle de code pin ... On parle du smartphone ou de la carte Sim ?

Si c'est du smartphone, on peut toujours deverouiller avec son empreinte digital ?


il te change le doight



Le #1985066
Toujours plus coquin dans leurs voyouseries les piratins
Le #1985069
skynet a écrit :

Un flash de la rom d'origine et ya plus de malware sur le phone.
Une carte sim neuve à 10€ et c'est reparti, tout comme avec le code PUK.


Ah ok perso chez sosh,si défaut de carte sim c'est zero euro.
Le #1985074
Dublab a écrit :

skynet a écrit :

Un flash de la rom d'origine et ya plus de malware sur le phone.
Une carte sim neuve à 10€ et c'est reparti, tout comme avec le code PUK.


Ah ok perso chez sosh,si défaut de carte sim c'est zero euro.


Sinon avec le code PUK inscrit sur le support de carte Sim on peut réinitialiser le code Sim. C'est gratos
Great Sword Zowie Absent Vénéré 3713 points
Le #1985085
Donc en gros ce malware acquiert les droits root, y'a pas un type pour utiliser ce code pour installer super su directement via une apk comme à l'époque de Z Root ?
Suivre les commentaires
Poster un commentaire
Anonyme