67%的Android设备很容易受到Android.Lockdroid的影响.
最近出现了一种新的针对Android设备的勒索软件,它通过利用一种较旧的UI特性劫持用户的点击量,并将设备root,从而为自身提供对用户的文件进行加密,并且锁定屏幕的权限。
这种新的勒索软件由Symantec的研究小组发现,并被命名为Android.Lockdroid.E,目前正通过一个叫做“Porn ‘O’ Mania”的成人应用传播。
这种应用程序只能从第三方软件商店获取,使用Google Play商店安装该应用程序的用户应该不会受到影响,因为那里的软件已经通过了谷歌团队的审核和批准。
Lockdroid使用“点击劫持”技术root设备
关于这种勒索软件最有趣的一点是,它通过利用一种较旧的Android特性进行安装。
任何Android应用程序在通过安装过程之前,都需要经过手机所有者的审核,并进行手动批准。像大多数勒索软件一样,Lockdroid试图使用误导性的描述制造假消息来伪装自己。
如果用户不够细心的话,勒索软件就会通过这一步骤,随后采用“点击劫持”技术,并在后续模态窗口上覆盖另一个弹出消息,询问管理员权限。
第二个弹出实际上是一条错误消息(TYPE_SYSTEM_ERROR),旧的Android版本会允许它出现在窗口、询问权限。
这个弹出屏幕还巧妙地使自己看起来更像一个中介,它告诉用户他刚刚批准的应用目前正在安装,可能需要一段时间。最终,这第二次弹出的内容将显示“安装完成”消息,并激活一个“继续”按钮。
这个按钮完全覆盖住了下面的“激活”按钮,它在模态窗口请求行政特权。因此,按下“继续”按钮的同时,用户也会在无意中按下“激活”按钮,将勒索软件全面释放到自己的手机上。
Lockdroid用浏览历史勒索用户
一旦得到root特权,Lockdroid将开始加密用户的文件,并收集他的联系人列表。
当一切都完成时,勒索软件将会使用管理权限在用户的屏幕上留下永久性的消息,要求用户支付赎金来恢复他被加密的文件。
为了让这种威胁更有说服力,Lockdroid 勒索软件也威胁用户:如果不支付赎金,就会把浏览历史发送给他所有的联系人。
Lockdroid利用的正是每个人对私生活泄露的恐惧,尤其是泄露给他们的朋友。类似的策略也曾在11月被勒索软件Chimera使用过,它威胁受害者要把他们的文件上传到一个在线服务器里。
三分之二的Android用户受到影响
好的消息是,Android 5.0(Lollipop)以上的版本将会移除安装屏幕上第二个弹出窗口。
这意味着运行最新版本的Android操作系统的用户是安全的,因为Lockdroid无法使用点击支持技术进行安装,在这种情况下,它必须依靠易上当的用户单击适当的按钮,这有时可能会让人对该应用的意图产生怀疑。
而坏消息是,三分之二的Android设备仍在运行旧版本的Android系统,这些设备都可能会受到“点击劫持”技术的威胁。