Casa > cibernético Notícias > Android Ransomware distribuído como COVID-19 Tracer Software no Canadá
CYBER NEWS

Android Ransomware distribuído como COVID-19 Tracer Software no Canadá

Os usuários do Android devem ficar atentos ao ransomware Android, que se apresenta como um software rastreador COVID-19 móvel, desenvolvido para cidadãos canadenses. As amostras coletadas são categorizadas como pertencentes à família de ransomware CryoCaptor, que é um grupo perigoso de malware.




CryCryptor Andoid Ransomware Poses como Software Tracer COVID-19 Legit Canada

A recente crise do COVID-19 foi usada por desenvolvedores de malware em todo o mundo para distribuir vírus em todas as plataformas. O Android não é diferente do software de rastreamento recente desenvolvido por instituições governamentais e organizações privadas. Um grupo de hackers desconhecido fez um aplicativo de rastreamento Android COVID-19 falsificado que está sendo enviado ativamente para os usuários-alvo. Este ransomware é parte do Motor de ransomware CryCryptor – um grupo de ameaças relacionadas. A amostra coletada representa um aplicativo canadense. O grupo de hackers projetou o vírus a fim de se passar pelo aplicativo desenvolvido por Health Canada.

É distribuído usando diferentes métodos de infecção, incluindo mensagens falsas, sites de download e outros tipos de fontes da web. Algumas das versões capturadas foram analisadas e os resultados mostram que o grupo de hackers usou um projeto de ransomware de código aberto hospedado no GitHub como base para a criação do ransomware.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/nitrohack-malware-discord-attack/”]NitroHack Malware infecta clientes de discórdia em ataque mundial

Quando a infecção se infiltra em um determinado dispositivo Android, a sequência integrada pretendida será executada. O real processamento de arquivos bloqueará parcialmente os dispositivos e processará dados confidenciais do usuário com uma criptografia forte. Os dados que serão criptografados serão armazenados na memória. Em cada local onde são afetados um readme o arquivo será criado, incluindo as instruções da nota de resgate. As vítimas serão manipuladas para enviar e-mail aos hackers para seus Caixa de entrada do Proton Mail. Quando eles receberem uma resposta por eles, serão manipulados para pagar uma taxa de descriptografia que será conectada por meio de ativos de criptomoeda. Para cada dispositivo individual que foi comprometido, uma ID exclusiva será atribuída a cada computador.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...