Android勒索软件正使用伪随机密码和双锁屏攻击
2023-09-27 14:20:11 时间
近两年,勒索软件变得越发猖獗。不仅企业面临勒索软件的威胁,许多消费者也同样成为勒索软件的目标。最近,赛门铁克安全团队发现,Android.Lockscreen(锁屏恶意软件)的新变种正在通过伪随机密码,阻止受害者在不支付赎金的情况下解锁设备。此前,这类勒索软件的早期版本使用硬编码密码锁定屏幕。然而,安全专业人士能够对代码进行反向工程,为受害者提供密码解锁设备。此外,攻击者通过结合自定义锁屏和设备锁屏来增加解锁难度。赛门铁克过去针对类似移动威胁的监测显示,此类木马程序能够在传播前,直接在移动设备上进行创建。经过分析,赛门铁克安全团队发现在中国出现的此类安全威胁为Android.Lockscreen(锁屏恶意软件)。
伪随机密码
一旦移动设备感染木马,这类恶意软件便会创建一个自定义的“系统错误”窗口,强行覆盖在感染设备每一个可见的UI之上。此时,恶意软件会在窗口中显示恐吓消息,告知受害者通过联系攻击者才能获得解锁密码。
双锁屏
为了增强解锁难度,这类恶意软件的作者还会结合使用伪随机密码和以往采用的攻击手段。除了使用“系统错误”窗口这类定制化锁屏外,攻击者还会利用设备管理员权限更改Android设备的正常锁屏PIN密码。但值得一提的是,如果用户在设备感染之前设置了PIN密码,那么Android Nougat将会阻止攻击者调用“resetPassword()”。
赛门铁克建议用户采用以下措施,抵御移动威胁:
· 及时更新并确保软件为最新版本;
· 避免从陌生网站下载移动应用,只信任安装来自可靠来源的移动应用程序;
· 密切注意应用所请求的权限;
· 在移动设备中安装一款合适的移动安全应用,以保护设备和数据安全,比如诺顿;
· 定期备份设备中的重要数据;
作者:赛门特克
来源:51CTO
Android是否存在网络注入攻击? 本文讲的是Android是否存在网络注入攻击?,如今大多数人都使用网上银行,而黑客正是利用这个机会,通过发动这种网页代码注入攻击,能够修改被感染用户设备浏览器中的银行主页
“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户 本文讲的是“木马下载器”伪装成Adobe Flash Player升级程序,攻击安卓用户,根据ESET研究所最新研究成果,发现了一种伪装成Adobe Flash Player升级程序的安卓恶意软件下载器。
Palo Alto Networks威胁简报: 即刻安装补丁程序,以免受到 Android Toast 覆盖的攻击 本文讲的是Palo Alto Networks威胁简报: 即刻安装补丁程序,以免受到 Android Toast 覆盖的攻击 ,即刻安装补丁程序,以免受到 Android Toast 覆盖的攻击, /strong Palo Alto Networks Unit 42 研究人员发布了关于影响 Goog...
云栖大讲堂 擅长前端领域,欢迎各位热爱前端的朋友加入我们( 钉钉群号:23351485)关注【前端那些事儿】云栖号,更多好文持续更新中!
相关文章
- Android安全之Intent Scheme Url攻击
- 针对Android的勒索软件攻击在一年多的时间里增长了50%
- 【从0到1】android网络框架的选型参考
- Android Studio编译OsmAnd出现警告:GeoPointParserUtil.java使用或覆盖了已过时的 API。有关详细信息请使用-Xlint:deprecation重新编译
- Android Studio运行main方法
- Android OpenGL 渲染图像读取哪家强
- 【Android】Android设计准则
- Android 自动化集成打包平台搭建之Jkens详解
- 关于intent之android.intent.action.USER_PRESENT的接收与使用
- 提升Android下内存的使用意识和排查能力
- 构建 Android 应用程序一定要绕过的 30 个坑
- 车牌识别,移植到android系统
- Android应用开发allowBackup敏感信息泄露的一点反思
- 【Android 内存优化】内存抖动 ( 垃圾回收算法总结 | 分代收集算法补充 | 内存抖动排查 | 内存抖动操作 | 集合选择 )
- 我的Android进阶之旅------>Android关于ImageSpan和SpannableString的初步了解