O novo vírus DroidLock para Android bloqueia telefones e ameaça excluir arquivos em 24 horas

Um ransomware para Android, agora conhecido como DroidLock, se espalhou pela Internet em um curto espaço de tempo, colocando em sério risco os usuários de dispositivos móveis que instalam software de fontes não oficiais. O malware foi relatado pela BleepingComputer em 10 de dezembro e foi descoberto pela empresa de segurança móvel Zimperium. Ele afeta principalmente usuários de língua espanhola por meio de sites maliciosos. O malware engana as vítimas usando uma interface falsa de “atualização do sistema”, semelhante a outras ameaças discutidas anteriormente em nossa plataforma, como as melhorias de segurança do HyperOS e as ferramentas de proteção integradas da Xiaomi.

A cadeia de infecção do DroidLock se baseia em um dropper de vários estágios, que é camuflado como um aplicativo comum. Após o consentimento do usuário para instalar a atualização falsa, o malware implanta sua carga maliciosa no modo silencioso. Esse tipo de camada aumenta muito as chances de contornar a conscientização do usuário, especialmente em dispositivos com configurações de segurança relaxadas.

Como o DroidLock realiza seu ataque

Uma vez instalado, o DroidLock solicita imediatamente duas permissões críticas: Device Manager e Accessibility Services. Essas permissões permitem a execução de até 15 comandos especiais e maliciosos.

Principais recursos do DroidLock

Abaixo está uma tabela simplificada que resume o que o malware pode fazer com base em:

Capacidade Descrição
Silenciamento do dispositivo Silencia o áudio do dispositivo para ocultar notificações
Ativação remota da câmera Permite que os invasores usem a câmera remotamente
Desinstalação de aplicativos Remove aplicativos selecionados
Roubo de SMS e registro de chamadas Extrai dados de comunicação confidenciais
Sobreposição transparente Captura padrões de desbloqueio de tela
Controle VNC remoto Fornece acesso total ao dispositivo quando você está ocioso

Depois de ter controle total, o DroidLock ativa um canal de acesso remoto baseado em VNC que permite que os invasores operem o dispositivo como se ele estivesse em suas mãos. O malware executa até mesmo uma sobreposição transparente em tela cheia para capturar o padrão de bloqueio ou o PIN do usuário, enviando-o diretamente para o invasor.

Uma estratégia de ransomware de bloqueio de tela, não de criptografia de arquivos

Ao contrário do ransomware clássico, que criptografa os arquivos do usuário, o DroidLock se concentra na extorsão por bloqueio de tela por meio de uma sobreposição persistente de WebView. A abordagem de bloquear toda a interação usando uma camada de tela cheia sobre a interface e modificando as configurações do dispositivo relacionadas ao PIN ou ao bloqueio biométrico bloqueia completamente o dispositivo.

Os atacantes então mostram uma mensagem de resgate com um endereço de contato via ProtonMail, informando que todos os arquivos serão excluídos em 24 horas se a vítima não pagar. Não ocorre criptografia de nenhum arquivo, mas o efeito de bloqueio severo é essencialmente o mesmo em termos do resultado da extorsão.

Recurso Explicação
Sobreposição de tela cheia Impede qualquer saída ou controle local
Modificação biométrica/PIN Força o bloqueio completo do dispositivo
Ameaça de 24 horas Tática de pressão psicológica
Contato com o ProtonMail Canal de comunicação anônimo

Como os usuários da Xiaomi podem se manter protegidos

Como membro da Google App Defense Alliance, a Zimperium já compartilhou a assinatura do DroidLock com o Google. Os dispositivos que têm o Google Play Protect ativado agora podem detectar e bloquear automaticamente esse malware.

No entanto, os usuários da Xiaomi têm uma vantagem adicional: Medidas de segurança recomendadas para a Xiaomi Realize verificações regulares de malware usando o aplicativo Xiaomi Security.

  • Evite instalar aplicativos fora da Google Play Store ou do GetApps.
  • Tenha muito cuidado ao revisar qualquer solicitação de permissão relacionada à acessibilidade.
  • Mantenha o HyperOS e todos os aplicativos do sistema atualizados por meio do MemeOS Enhancer ou do HyperOSUpdates.com.

O DroidLock substitui uma nova onda de ransomware para Android que depende de uma atividade de bloqueio de tela em vez de um sistema de criptografia de arquivos. Devido ao seu método de infecção em vários estágios, às poderosas habilidades de controle remoto e às táticas agressivas de resgate, os usuários devem ter cuidado com as fontes de instalação e com a varredura do dispositivo.

Fonte

Play Store icon
HyperOS Downloader Easily check if your phone is eligible for HyperOS 3.0 update!
Download icon

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Enquete
Which name did you like better, MIUI or HyperOS?