וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

פרצה חדשה באנדרואיד מאפשרת להאקרים לנעול אתכם בחוץ

17.9.2015 / 6:19

קורבנות הרושעה בארה"ב כבר קיבלו הודעות כופר בסך 500 דולרים, אבל גם בלי הסחיטה, האקרים יכולים להחליף לכם סיסמה ולנעול את המידע כך שרק שחזור להגדרות היצרן ינקו את המכשיר; ויעלימו גם את כל המידע שצברתם עליו

סמארטפון נעול. ShutterStock
הודעות כופר כבר נשלחו לחלק מקורבנות הרושעה./ShutterStock

מי שומר על השומרים? אם אתם כמו מרבית משתמשי הסמארטפון, הנושאים עמם מידע אישי ותמונות רגישות לכל מקום, כנראה שיש לכם קוד נעילה אישי. אלא שפרצה חדשה שאותרה במערכת ההפעלה אנדרואיד עלולה לאפשר להאקרים להתחכם ולפרוץ מרחוק אפילו את קוד הנעילה שלכם.

קבוצת חוקרים טוענת שאיתרה את מה שנראה כמקרה הראשון של רושעה המתבססת על קוד ה-PIN, שאמור לשמש סיסמה אישית זריזה למכשירי סמארטפון. הפרצה עלולה לאפשר בין היתר להאקרים לנעול את המכשיר בפני בעליו, בלי אפשרות גישה מחודשת, וכך לסחוט ממנו כספים תמורת הרשות לגשת שוב לתכנים היקרים מפז.

בניגוד לרושעות אחרות, שניסו להיעזר במסך הנעילה למטרותיהן הנלוזות בעבר, הפעם אתחול במצב מאובטח (Safe Mode) או הסרת האפליקציות הסוררות לא יעזור. לאחר הפריצה משנה הרושעה את הקוד, וזמן קצר לאחר מכן שולחת הודעה מזויפת מטעם ה-FBI לכאורה, לפיה על בעל הטלפון לשלם קנס בגובה 500 דולרים, בטענה שנתפס צופה בתוכן פורנוגרפי באמצעות המכשיר.

הרושעה שפגעה עד כה בעיקר במשתמשים אמריקנים כבר זכתה לשם LockerPIN ואינה מופצת בגוגל פליי, כך שהימנעות מהתקנת אפליקציות ממקורות צד שלישי עדיפה כרגע. מניעת הפרצה דורשת פתרון מקדים, בדמות הרשאות רוט או אפליקציות אבטחה אמינות. במידה ונדבקתם, תיאלצו לבצע מחיקה ואתחול מלא למכשיר ולתוכן שצברתם, בחזרה להגדרות היצרן המקוריות. בהנחה שתרצו לעשות שוב שימוש בטלפון שלכם.

לפי חברת ESET, מפתחת האנטי וירוס NOD32, תוכנת הכופר החדשה מסווה עצמה לעדכון תוכנה למערכת האנדרואיד. למרבה הצער, אפילו אם הקובץ הזדוני עצמו הוסר מהמכשיר, שינוי קוד ה PIN הוא כמעט ובלתי אפשרי ואפילו אם הקורבן משלם את הכופר, לתוקף אין באמת אפשרות לבטל את נעילת המכשיר, מכיוון שקוד ה-PIN מיוצר באופן אקראי ואינו נשלח לתוקף.

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully