LockerPin ransomware – Verrouillage définitif d’un téléphone

4
112

Le code PIN de verrouillage d’un smartphone est censé sécuriser votre téléphone. Mais c’était malheureusement sans compter un nouveau ransomware, qui s’avère être capable de détourner la sécurité des appareils Android.

Des chercheurs en sécurité de chez ESET à Bratislava ont découvert ce que semblerait être le premier exemple concret de malware étant techniquement capable de réinitialiser le précieux code PIN sur un appareil Android et ainsi, de verrouiller définitivement le smartphone ou la tablette d’un propriétaire. Cette souche de ransomware Android a été identifiée comme Android/Lockerpin.A, et modifie le code PIN de verrouillage de l’appareil infecté et laisse les victimes avec un écran mobile verrouillé, exigeant alors une rançon de $500 (environ 450€).

Mais voila, d’après les chercheurs, le code PIN de verrouillage serait remis totalement au hasard, sans aucun enregistrement de ce dernier, de sorte que même si la victime paie le montant de la rançon exigée, elle ne pourra pas retrouver l’accès à l’appareil !

LockerPIN, comme surnommé par les chercheurs, se propage par des publicités adultes et des applications malveillantes placées sur des sites tiers, des forums Warez, et des trackers torrents, toujours hors du Google Play Store officiel. L’une des applications en question est Porn Droid, qui est la seconde du genre observée après la récente découverte de Adult Player, une autre application Android adulte capable cette fois-ci de prendre des selfies en toute discrétion de ses utilisateurs et de les inclurent ensuite dans des messages de rançon personnalisés.

Fonctionnement de LockerPIN

Une fois installée sur le smartphone de la victime, l’application détourne habillement les droits d’administrateur de l’appareil en se faisant passée pour une fenêtre de “mise à jour de l’installation d’un correctif“. Après avoir obtenu des privilèges administrateur, l’application malveillante se charge de changer le code PIN de verrouillage de l’utilisateur, en utilisant un nombre généré aléatoirement.

ransomware-android

Ce nombre aléatoire n’est même pas envoyé à l’attaquant, ni stocké en local, ce qui signifie que même après que les victimes aient payés la rançon ; personne ne peut être en mesure de déverrouiller l’appareil. Bien que la majorité des appareils infectés sont actuellement détectés aux États-Unis, les chercheurs ont repéré des infections dans le monde entier.

Comment se débarrasser de la menace LockerPIN ransomware ?

C’est là que la bat blesse… Il n’y a malheureusement “aucun moyen efficace” pour retrouver l’accès aux périphériques infectés sans perdre de données personnelles. Redémarrer l’appareil en mode sans échec et procéder à la désinstallation de l’application malveillante, ou encore utiliser Android Debug Bridge ne suffira pas à résoudre le problème. La seule façon de déverrouiller l’appareil et se débarrasser de l’application LockerPIN ransomware est d’effectuer une réinitialisation d’usine qui efface toutes les données personnelles et les applications stockées sur l’appareil.

Notons que les ransomwares délivré par des applications malveillantes sont de plus en plus et de plus en plus nombreux et sophistiqués avec le temps, et cette découverte de LockerPIN Ransomware prouve la théorie.

Conseils de sécurité généraux

Pour éviter d’être victime de telles applications malveillantes comme Porn Droid et Adulte Player, la règle d’or salvatrice pour les utilisateurs est de ne pas installer des applications en dehors du Google Play Store et de ne pas accorder de privilèges administrateur à des applications, à moins d’une confiance totale…

Les commentaires sont fermés.