Ransomware, un tipo di malware che effettua la crittografia dei dati dell'utente richiedendo poi un riscatto per ripristinare l’accesso alle informazioni, sta diventando una fonte di guadagno per i cyber criminali. Molte vittime di questi attacchi decidono di cedere alle pressioni pagando quanto richiesto pur di riuscire a recuperare le proprie informazioni.
Non c'è quindi da meravigliarsi se un ransomware abbia iniziato a colpire anche i dispositivi mobile. ESET ha appena lanciato un allarme riguardo a Lockerpin, il secondo tra i virus in grado di colpire telefoni Android e il primo in grado di bloccare i dati dell'utente con un codice PIN: questo lo rende estremamente pericoloso.
Adult Player
Adult Player, il primo tra i virus ad attaccare i telefoni con sistema operativo Android, finge di essere un player di video pornografici (può essere scaricato dai siti torrent, in quanto non è disponibile utilizzando gli app store ufficiali) ed è particolarmente insidioso. Prima che il telefono venga bloccato, l'applicazione visualizza il contenuto promesso ma allo stesso tempo scatta delle foto agli utenti attraverso la fotocamera posizionata sulla parte anteriore del telefono. Questo rende il ricatto ancora più efficace: oltre al rischio di perdita di dati, gli utenti vengono minacciati di rendere pubbliche le foto scattate. Fortunatamente, però, questo virus è relativamente facile da neutralizzare senza causare molti danni ai dati dell'utente. É necessario riavviare il telefono in safe mode, rimuovere i diritti di amministrazione concessi alla app ed eliminarla dal telefono.
Lockerpin
Lockerpin, un altro riproduttore di video per adulti, si diffonde in modo simile: è disponibile solo al di fuori dello store di Google Play, ma il suo meccanismo d'azione è molto più pericoloso, in quanto utilizza la funzione standard di blocco-schermo di Android. Una volta che all'applicazione sono stati concessi i privilegi di amministrazione, questa imposta o cambia il codice PIN corrente bloccando l'accesso al telefono.
Che cosa succede se Lockerpin ha bloccato il telefono? Ci sono due soluzioni. Se sei un utente esperto e hai effettuato il root del tuo Android prima dell’infezione del virus, è possibile rimuovere l'applicazione senza perdere i dati. Avvia Android Debug Bridge e cancella tutti i file Lockerpin dal sistema.
Root di un Android
La root è la directory principale che contiene tutti i file necessari per il funzionamento del telefono ed è salvata in due partizioni: SYSTEM e DATA (il primo contiene tutti i file di sistema, il secondo contiene le applicazioni e le impostazioni, è la partizione DATA che viene formattata quando vengono ripristinate le impostazioni di fabbrica). Di default, ogni utente di un telefono Android ha privilegi di sistema limitati senza alcuna autorizzazione a scrivere sulle partizioni ROOT – ed effettuare il root del sistema ha proprio lo scopo di guadagnare queste autorizzazioni. Un sistema Android su cui è stato effettuato un root concede all'utente tutti i diritti di amministrazione, compreso il diritto di rimuovere i file malware direttamente dalla cartella principale del telefono. La procedura di root dipende dal modello di telefoni. Istruzioni più specifiche possono essere facilmente trovate su Internet. ATTENZIONE! Il root cancellerà tutti i dati nella memoria del telefono (il che significa che è passaggio inutile in caso di telefono già infetto). Questo processo può anche invalidare la garanzia del produttore e, se fatto in modo errato, danneggiare seriamente il sistema.
Se sul vostro Android non era stato effettuato alcun root prima dell’attacco del virus, l'unica opzione è quella di eseguire il reset delle impostazioni di fabbrica. In questo modo, sarà possibile ripristinare l'accesso al telefono, ma si perderanno i dati memorizzati nella memoria interna; questa procedura non cancella i dati dalla scheda SD esterna e dalla SIM. La buona notizia è che non sono stati segnalati casi dove il virus abbia bloccato l'accesso alla memoria esterna e alla SIM
Come proteggersi da questi attacchi?
Prima di tutto, evita di scaricare applicazioni da fonti sconosciute. Scarica le applicazioni da siti affidabili, come Google Play o Amazon Appstore. Ma ricorda che anche in questo caso non sei immune da possibili attacchi, quindi valuta ogni applicazione per accertarti che sia sicura cercando ad esempio delle recensioni online.
Esegui un backup. La maggior parte dei telefoni permettono di eseguire il backup di tutti i dati nella memoria esterna o online. Un’altra possibilità è quella di memorizzare le immagini in cloud utilizzando una serie di applicazioni gratuite o a pagamento, come ad esempio Google Drive. È possibile eseguire il backup dei dati più importanti, tra cui l'elenco dei contatti, i bookmark, i calendari o le applicazioni del tuo account Google.
Pagare o non pagare il riscatto?
Con ransomware, non si può mai avere la certezza che pagare il riscatto significhi concretamente recuperare i dati. Dovresti fidarti dell'onestà dei criminali, che è piuttosto un atto di fede, perchè potresti rischiare di perdere sia i file che i soldi. Un altro motivo per cui sarebbe opportuno non cedere al pagamento è che il riscatto può essere utilizzato per finanziare lo sviluppo di altri software di questo genere: pagando potresti infatti contribuire all’attività dei cyber criminali che in futuro potrebbero dare vita a nuovi e più pericoloso attacchi.
Clicca qui per saperne di più su ransomware >>