LokiBot bermutasi dari perbankan Trojan ke Ransomware

Computer Security News

Trojan LokiBot

Trojan perbankan menunjukkan pengguna layar palsu yang mensimulasikan antarmuka mobile banking. Setelah korban masukkan identitasnya login, malware mengirimkan data ke hacker, memungkinkan mereka untuk mengakses account pengguna.

Trojan LokiBot bertindak dengan cara yang hampir sama, namun, itu mensimulasikan tidak hanya sebuah aplikasi perbankan layar, tetapi juga Outlook, Skype dan WhatsApp klien antarmuka, menampilkan pemberitahuan berpura-pura berasal dari aplikasi ini.

Dengan kata lain, pengguna dapat menerima pemberitahuan palsu, seharusnya dari bank mereka, menyatakan bahwa dana telah ditransfer ke rekening mereka. Melihat berita baik, pengguna login ke klien perbankan mobile untuk konfirmasi.

Sementara menampilkan pemberitahuan tentang dugaan transfer, trojan LokiBot bahkan membuat smartphone bergetar, yang membantu menipu bahkan petunjuk-petunjuk pengguna masuk.

Selain itu, LokiBot telah trik lainnya untuk menangkap perhatian pengguna. Ini dapat membuka browser, navigasikan ke halaman tertentu, dan bahkan menggunakan perangkat terinfeksi untuk mengirim spam, yang merupakan cara itu mendistribusikan itu sendiri.

Segera setelah trojan telah mencuri uang dari account pengguna LokiBot terus beroperasi, mengirim SMS berbahaya ke semua kontak di buku telepon untuk menginfeksi banyak smartphone dan tablet mungkin, dan bahkan membalas pesan masuk.

Dalam hal korban mencoba untuk menghapus LokiBot, malware mengaktifkan fitur lain: mencuri dana dari rekening bank, mana memerlukan hak administrator. Jika pengguna mencoba untuk menyangkal izin, ancaman bermutasi dari Trojan perbankan ke ransomware.

Ransomware LokiBot

Ketika bertindak seperti ransomware, LokiBot kunci layar dan menunjukkan pesan yang menuduh korban melihat pornografi anak dan menuntut tebusan, mengenkripsi data pada perangkat.

Sementara menganalisis kode LokiBot, pakar keamanan menemukan bahwa menggunakan enkripsi lemah dan tidak bekerja dengan benar. Serangan ransomware daun tidak terenkripsi salinan semua file pada perangkat terinfeksi, hanya di bawah nama yang berbeda, sehingga mengembalikan file relatif sederhana.

Namun demikian, layar perangkat tetap terkunci, dan para pengembang malware permintaan sekitar $100 dalam Bitcoin untuk membukanya. Korban tidak perlu mematuhi meskipun. Sebaliknya, setelah reboot perangkat dalam mode aman, korban dapat strip malware hak administrator dan menghapusnya. Untuk melakukannya, pengguna harus menentukan versi Android mereka memiliki:

pilih Settings.
Pilih tab. umum
Pilih tentang perangkat.
Menemukan versi Android baris.

Untuk mengaktifkan mode aman pada perangkat dengan versi 4.4 untuk 7.1, lakukan hal berikut:

tekan dan tahan tombol daya sampai menu yang muncul dengan opsi Power off atau sumber daya putuskan.
Tekan dan tahan Power off atau sumber daya putuskan.
Di the belok pada mode aman menu yang muncul, klik OK.
Menunggu untuk telepon untuk reboot.

Pengguna dengan versi Android harus online untuk informasi tentang cara mengaktifkan mode aman untuk telepon tertentu mereka.

Melindungi terhadap LokiBot

Berikut adalah apa yang pengguna harus lakukan untuk melindungi terhadap LokiBot:

pernah klik pada link yang mencurigakan.
Download aplikasi hanya melalui Google Play, tapi berhati-hati bahkan di toko resmi.
Menginstal solusi yang dapat diandalkan keamanan pada ponsel dan tablet.


Leave a Reply

Your email address will not be published. Required fields are marked *