Trojan-Ransom.AndroidOS.Pletor.a штурмовал Украину

c3e109d5

google,Андроид Kaspersky Lab обнаружила свежие деталиотносительно способов распространения и перечня возможностей первоготроянца-шифровальщика, направленного на мобильную платформу Андроид.

Основной удар троянца пришелся в Украину и Россию, сообщает коррсепондент «proIT».

Зловред, детектируемый продуктами компании как Trojan-Ransom.AndroidOS.Pletor.a, был замечен в интернете около месяца назад и теперь смог сделать не менее 2000 усилий инфицирования в 13 государствах мира. Основной удар пришелся в Украину и Россию, но в команде риска были еще более 10 стран, например Азербайджан, Беларусь, Грузия, Казахстан, Таджикистан, Узбекистан, Канада, Германия, Греция, Северная Корея и Сингапур.

Главная цель данного троянца сводится к шифрованию содержимого карты памяти телефона. Зловреда интригуют медиафайлы и бумаги в распространенных графических и текстовых форматах. Троянец Pletor проводит себя как программа-вымогатель, прося с клиента денежные средства за возвращение доступа к данным. после старта зашифровки зловред вводит на дисплей извещение о блокаде доступа к приспособлению за осмотр запретного текста. В известии мошенники требуют оплатить «штраф», грозя иначе разместить данные клиента в общественных источниках.

 

Образец сведения, транслируемого троянцем Trojan-Ransom.AndroidOS.Pletor.a на дисплее инфицированного телефона

Все выявленные специалистами Kaspersky Lab версии зловреда демонстрировали такие сведения на российском языке и были нацелены на жителей Украины и РФ, так как требовали оплаты или в гривнах, или в долларах. Для принятия выкупа мошенники применяют электронные кошельки либо стандартный перевод денежных средств на счет смартфона.

Идет данный кодировщик в основном с фальшивых порносайтов маскируясь под проигрывателя видеофайлов. Также специалисты Kaspersky Lab установили ситуации, когда зловред скрывался под игры либо необходимые дополнения для Andriod.

«Если ваш телефон заражен троянцем Pletor, ни в коем случае не следует платить злодеям. Все выявленные нами версии троянца имеют ключ, понимая который можно дешифрировать все документы. Также, в случае инфицирования можно напечатать нам на адрес newvirus@kaspersky.com, приложив к посланию испорченные троянцем документы. Мы обязательно сделаем все вероятное, чтобы помочь вам», — распределяется советами Роман Унучек, противовирусный специалист Kaspersky Lab.Kaspersky Lab.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *