Ce nouveau ransomware Android change votre code PIN

le 16 octobre 2017
 0
Les ransomwares confirment leur statut de menace grandissante dans le monde de la high-tech et d'Internet avec ce nouveau logiciel malveillant découvert par les chercheurs de la firme spécialisée dans la cybersécurité ESET. Un malware de type ransomware pensé pour ne cibler que les smartphones Android et qui présente une nouveauté jamais repérée auparavant.

Les chercheurs d'ESET l'ont appelé DoubleLocker pour la simple et bonne raison qu'il réalise un double blocage du téléphone.

DoubleLocker : un ransomware basé sur un malware bancaire



Selon les chercheurs d'ESET qui ont publié un billet sur le site WeLiveSecurity le 13 octobre 2017, le ransomware DoubleLocker est une nouveauté absolue. Pour commencer, il utiliserait les droits administrateur d'Android pour bloquer le téléphone. Si cette technique est loin d'être nouvelle, DoubleLocker a pour particularité de récupérer les droits grâce au code malveillant utilisé dans de nombreux chevaux de Troie bancaires.

Une fois ces droits acquis, DoubleLocker va faire ce pour quoi tous les ransomwares en circulation sont créés : crypter les données du téléphone et demander une rançon pour obtenir la clé de décryptage. Mais DoubleLocker va faire plus que ça : il va également bloquer le téléphone en lui-même.



Une nouveauté : la modification du code PIN



DoubleLocker, selon les chercheurs d'ESET, va également changer le code PIN du smartphone le rendant ainsi totalement inaccessible. C'est la grande nouveauté de ce malware : l'utilisateur a deux fois plus de raisons de payer les pirates.

Au niveau de la propagation, selon les chercheurs d'ESET il n'y a rien de nouveau : DoubleLocker se cache dans une fausse mise à jour Adobe Flash Player. La rançon est fixée à 0,0130 Bitcoins, (environ 61 euros au taux de change du 16 octobre 2017) au matin, et le logiciel annonce qu'il faut payer sous 24 heures ou les données seront effacées. Les chercheurs d'ESET précisent toutefois que les données ne sont pas effacées même une fois le délai passé.

En cas d'infection, les chercheurs préviennent qu'il sera impossible de récupérer les données mais que le malware peut être éliminé avec une réinitialisation du smartphone vers les paramètres d'usine. Le malware est, en outre, identifié et bloqué par les logiciels antivirus pour smartphone.

Modifié le 01/06/2018 à 15h36
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.

Dernières actualités

Les iPhone 2020 seraient pourvus de modems 5G provenant de chez Qualcomm... et Samsung
#Rediff | Comparatif 2019 : quelles sont les meilleures enceintes pour PC ?
Le Sri Lanka bloque les principaux réseaux sociaux après la vague d'attentats
GTX 1650 : sortie le 24 avril à partir de 150€
Galaxy Fold : Samsung retarde officiellement la sortie de l'appareil, voici pourquoi
Les moules de l’iPhone XI confirment la présence d’un trio d’APN disposé en triangle
Bose annonce la compatibilité de trois de ses enceintes avec AirPlay 2
Pour le patron de Toyota, aucun constructeur ne rentabilise ses véhicules électriques
Quand le machine learning permet de donner un sérieux coup de jeune à de vieux jeux vidéo
Après le meurtre d'une étudiante, Uber et Lyft renforcent leurs mesures de sécurité
Projet BlackHoles@Home : prêtez la puissance de calcul de votre ordinateur à la science
Dans son rapport 2018, l'ANSSI fait état d'une cybermenace plus forte que jamais en France
Un fossile de bébé Tyrannosaure en vente sur eBay, pour 2,95 millions de dollars
Test AKG Y500 : tout le son AKG dans un casque supra-aural élégant
Pourquoi YouTube a-t-il tant de mal à modérer ses contenus ? La CEO répond à la question
scroll top