ransomware |
Setelah file itu terunduh di perangkat anda, aplikasi Adobe Flash palsu itu akan meminta pengaktifan 'Layanan Google Play' yang kemudian memanfaatkan serangkaian izin melalui layanan aksesibilitas.
Ini termasuk pengambilan konten jendela, mengaktifkan aksesibilitas web yang disempurnakan untuk keperluan pemasangan script dan pengamatan yang diketik dalam teks. Teknik yang sama untuk menyalahgunakan layanan aksesibilitas sebelumnya telah dimanfaatkan oleh pencuri trojan Android mencuri data, namun ini adalah pertama kalinya terlihat di alat pembayaran. Baca Juga : Cara Buat Apk Mod Sendiri
Setelah diberi izin yang sesuai, DoubleLocker menginstal ransomware sebagai aplikasi Home default. Artinya, pada saat pengguna mengunjungi layar awal, mereka dihadapkan dengan catatan tebusan.
"Menetapkan dirinya sebagai aplikasi rumah default adalah trik yang meningkatkan ketekunan malware. Kapanpun pengguna mengklik tombol Home, maka ransomware akan diaktifkan dan perangkat terkunci lagi. Berkat penggunaan layanan aksesibilitas, pengguna tidak tahu bahwa mereka meluncurkan malware dengan cara memukul Home," kata Luk� �tefanko, peneliti malware di ESET.
DoubleLocker |
Kedua, ransomware mengubah PIN perangkat, secara efektif menghalangi korban untuk menggunakannya sama sekali. PIN diatur ke nomor acak yang tidak disembunyikan penyerang. Artinya, tidak mungkin memulihkan akses ke perangkat. Penyerang mengembalikan PIN dari jarak jauh saat perangkat dibuka setelah uang tebusan dibayarkan.
Sebagai ganti untuk membuka kunci perangkat, penyerang meminta uang tebusan 0,0130 Bitcoin atau sekitar 73 dolar AS atau bila dirupiahkan sekitar Rp985 ribuan
Meskipun angka ini rendah dibandingkan dengan bentuk uang tebusan ransomware lainnya, kemungkinan penjahat siber di balik skema tersebut berpikir bahwa korban lebih cenderung membayar jumlah yang lebih kecil untuk mendapatkan akses kembali ke telepon atau tablet mereka. Baca Juga : Cara Blokir Koneksi Internet Orang Lain
Batas waktu 24 jam untuk membayar uang tebusan dikeluarkan oleh penyerang, yang mengklaim "Tanpa [perangkat lunak], Anda tidak akan pernah bisa mengembalikan file asli Anda".
reset smartphone |
Namun ada kemungkinan kecil ponsel Android yang sudah di root bisa melewati kunci PIN tanpa di-reset dan itu hanya jika perangkat dalam mode debug sebelum alat pembayaran diinstal. Jika ini masalahnya, pengguna dapat menghapus file sistem tempat PIN disimpan, yang memungkinkan pengguna mengatur ulang perangkat secara manual.
Cara terbaik bagi pengguna Android untuk menghindari ransomware atau malware lainnya adalah dengan tidak menginstal aplikasi dari sembarang tempat, karena kita tidak tau, situs itu aman dikunjungi atau malah membawa dampak negatif terhadap smartphone yang kita gunakan.
Walaupun hanya sebagian kecil yang terkena dampak ransomware DoubleLocker ini, namun ada baiknya kita harus lebih hati hati dalam mengunjungi situs situs yang belum terverifikasi, agar segala dampak negatif tidak timbul dikemudian hari. Baca juga : Fakta Mengenai Cache Pada Smartphone Yang Wajib Kamu Ketahui
Pastikan anda selalu kunjungi IADP Blog yang merupakan situs web yang aman dan berisikan artikel artikel menarik seputar android dan PC serta perkembangan teknologi masa kini, dan jangan lupa untuk follow account G+ IADP Blogger (Naufalrajailmu) untuk mendapatkan update artikel yang menarik dan bisa menambah wawasan anda, jangan lupa untuk tinggalkan komentar bila ada yang ingin anda tanyakan. Terima kasih.
Referensi Informasi : Liputan6
Tidak ada komentar:
Posting Komentar