Faixa do topo de Notícias
Banner de Notícias
Fique por dentro sobre tudo que acontece no mercado financeiro, no Brasil e no Mundo.
Novo ransomware, batizado de WannaLocker, ataca smartphones
Novo ransomware, batizado de WannaLocker, ataca smartphones

12 de junho de 2017

Um novo ransomware está surgindo e acendendo o sinal amarelo dos especialistas. Trata-se do “WannaLocker”, que ataca apenas dispositivos móveis. Ele está por enquanto atacando usuários chineses do Android, conta Nikolaos Chrysaidos, Head de Mobile Threat Intelligence & Security, da Avast.

A tela da mensagem de resgate do WannaLocker, diz o especialista, pode ser familiar, já que parece idêntica (veja abaixo) à tela do ransomware WannaCry, aquele que se espalhou pela Internet em 12 e 13 de maio passado. Outro aspecto interessante, diz ele, é que o Wanna Locker criptografa arquivos do armazenamento externo do dispositivo infectado, algo que não se via desde o Simplocker, em 2014.

De acordo com a Avast, o ransomware móvel está se espalhando nos fóruns de jogos chineses: as vítimas estão sendo enganadas ao fazerem download de um suposto plugin para o popular jogo chinês King of Glory, quando na verdade estão beixando o malware, alerta o pesquisador da Avast.

O primeiro sinal da contaminação é que ele esconde o ícone do jogo e muda o papel de parede do smartphone para uma imagem de ‘anime’. Em seguida, começa a criptografar arquivos no armazenamento externo do dispositivo. Depois que essa ação termina, explica Chrysaidos, o ransomware então exige um resgate de 40 Renminbi chineses, equivalentes seis dólares americanos. Não é muito comparado ao que o Simplocker exigiu no passado (cerca de USD 200), pondera ele.

“O fato de que o resgate está sendo exigido em moeda corrente e não em criptomoeda como o Bitcoin indica que as pessoas por trás do ataque estão tentando ganhar dinheiro rápido. No entanto, isso é arriscado para os criminosos pois o dinheiro pode ser facilmente rastreado, ao contrário do envio por meio de criptografia. O resgate pode ser pago usando-se os métodos de pagamento chineses QQ, Alipay e WeChat”, acrescenta Chrysaidos.

Um exame no código do malware mostra que os arquivos são criptografados usando criptografia tipo AES: “São criptografados apenas arquivos cujos nomes não começam com um “.” e são ignorados tambem arquivos cujos nomes de caminho (path) contenham “DCIM”, “download”, “miad”, “Android” e “com”. Também são ignorados arquivos menores do que 10 KB”, detalha Nikolaos Chrysaidos.

Fonte: Convergência Digital 

« | »
← Voltar para a listagem de notícias
Alerta contra Fraudes
Atenção: fraudadores se passam por funcionários de empresas respeitadas para efetuar golpes. Entre sempre em contato direto com a empresa antes de fechar um negócio. Na Credilink todos os consultores podem ser acionados pelo telefone 4007-1762.
Alerta contra Fraudes

AVISO IMPORTANTE - CORONAVÍRUS

Para preservar os nossos funcionários, os atendimentos estão funcionando apenas nos e-mails:

Suporte: suporte@credilink.com.br
Financeiro: financeiro@credilink.com.br
Pos-venda: posvenda@credilink.com.br

Os nossos telefones fixos estão temporariamente indísponíveis.

Salientamos que os nossos serviços continuam funcionando normalmente 24h por dia.