em de

WannaCry WannaBe ataca smartphones

Foto: Divulgação

São Paulo, 9 de Junho de 2017 – A Avast iniciou o monitoramento de um novo ransomware que apareceu na Internet: o “WannaLocker”, que ataca apenas dispositivos móveis. Ele está por enquanto atacando usuários chineses do Android, conta Nikolaos Chrysaidos, Head de Mobile Threat Intelligence & Security, da Avast. A tela da mensagem de resgate do WannaLocker, diz o especialista, pode ser familiar, já que parece idêntica (veja abaixo) à tela do ransomware WannaCry, aquele que se espalhou pela Internet em 12 e 13 de maio passado. Outro aspecto interessante, diz ele, é que o Wanna Locker criptografa arquivos do armazenamento externo do dispositivo infectado, algo que não se via desde o Simplocker, em 2014.

WannaCry WannaBe ataca smartphones
Foto: Divulgação

Esse ransomware móvel está se espalhando nos fóruns de jogos chineses: as vítimas estão sendo enganadas ao fazerem download de um suposto plugin para o popular jogo chinês King of Glory (abaixo), quando na verdade estão beixando o malware, alerta o pesquisador da Avast. O primeiro sinal da contaminação é que ele esconde o ícone do jogo e muda o papel de parede do smartphone para uma imagem de ‘anime’. Em seguida, começa a criptografar arquivos no armazenamento externo do dispositivo.

WannaCry WannaBe ataca smartphones
Foto: Divulgação

Depois que essa ação termina, explica Chrysaidos, o ransomware então exige um resgate de 40 Renminbi chineses, equivalentes seis dólares americanos. Não é muito comparado ao que o Simplocker exigiu no passado (cerca de USD 200), pondera ele. “O fato de que o resgate está sendo exigido em moeda corrente e não em criptomoeda como o Bitcoin indica que as pessoas por trás do ataque estão tentando ganhar dinheiro rápido. No entanto, isso é arriscado para os criminosos pois o dinheiro pode ser facilmente rastreado, ao contrário do envio por meio de criptografia. O resgate pode ser pago usando-se os métodos de pagamento chineses QQ, Alipay e WeChat”, acrescenta Chrysaidos.

Um exame no código do malware mostra que os arquivos são criptografados usando criptografia tipo AES: “São criptografados apenas arquivos cujos nomes não começam com um “.” e são ignorados tambem arquivos cujos nomes de caminho (path) contenham “DCIM”, “download”, “miad”, “Android” e “com”. Também são ignorados arquivos menores do que 10 KB”, detalha Nikolaos Chrysaidos.

Para proteger o smartphone de um eventual ataque desse tipo ele relembra que é necessário usar um antivírus como o Avast, mantê-lo atualizado e fazer backup periódico dos arquivos.


Publicidade

Teste grátis por 14 dias. Se você gostar, assine utilizando o cupom: LC3JQAWPE3XK74E e ganhe 20% de desconto durante 1 ano. Saiba mais em: Conheça o G Suite


Da Redação

Seutec.com é um portal interativo que oferece notícias, dicas, tutoriais e diversos conteúdos de tecnologia, games e informática.

*Os comentários não representam a opinião do portal, a responsabilidade é do autor da mensagem.

Deixe uma resposta

Intel Core X

Intel lança oficialmente sua linha Core X

binario, numeros, matrix-434035_1280

Malware pode causar apagão nas cidades