Ilmakaappi, kuinka poistaa Android 6. Android Lockerin taistelu tai tarina siitä, kuinka Winlockers hallitsee mobiilialustoja. Kuinka poistaa Super Locker -sovellus

Jos jonkin ohjelman asennuksen jälkeen Super Locker -sovelluksen mainoksia alkaa näkyä säännöllisesti älypuhelimesi näytöllä tai jos olet jo asentanut Tämä hakemus ja et voi poistaa sitä, tai se asensi jotenkin itsensä, etkä tiedä kuinka päästä eroon Super Lockerista - tämä materiaali on kirjoitettu juuri sinua varten. Tässä artikkelissa kerron sinulle, mikä Super Locker on, mikä sen toiminnallisuus on ja kuinka Super Locker poistetaan älypuhelimesta.

Tämän Super Locker -sovelluksen kehittäjät ovat asettaneet tyylikkääksi ja muodikkaaksi työkaluksi näytön lukitsemiseen ja puhelimen latauksen nopeuttamiseen. Lukitusnäytöllä käyttäjä voi tarkastella sääennustetta, lataustasoa ja uutisia, ja hänellä on nopea pääsy laitteesi kameraan ja muihin tärkeisiin toimintoihin.

Mitä tulee "latauskiihdytykseen", kehittäjät lupaavat nopeuttaa älypuhelimen lataamista 20% tämän ohjelman asentamisen ja käynnistämisen jälkeen. Meille ei kerrota, mitä ohjelmistotyökaluja käytetään laitteistomuutosten tekemiseen puhelimeen ja akkuun latauksen nopeuttamiseksi. Tai ehkä kehittäjät tietävät jonkinlaisen taikaloitsun, joka muuttaa voimasi laturi? Kysymys on retorinen. Siksi poistin Super Lockerin asennuksen jonkin aikaa sen jälkeen, kun olin asentanut sen älypuhelimeesi.

Hakemusvalitukset

Toisaalta verkko on kirjaimellisesti täynnä valituksia ja uteliaisuutta Super Locker -sovelluksesta. Ei vain sitä, useimmiten se asentaa itsensä ja mainonta päänäytöllä estää normaali operaatio puhelimeen, ja sovellus käynnistää usein erilaisten epäilyttävien ohjelmien lataamisen ja asennuksen, joiden toimivuudesta käyttäjällä ei ole aavistustakaan. Tarpeetonta sanoa, että tällainen ohjelmistotuote muistuttaa enemmän haittaohjelmia kuin haittaohjelmia hyödyllinen työkalu kätevällä toiminnallisuudella.

Kuinka poistaa Super Locker -sovellus

varten täydellinen poisto Super Locker -sovellus ei riitä menemään puhelimen asetuksiin, siirtymään sovelluksiin, löytämään Super Lockerin ja poistamaan sen puhelimesta. Hyvin usein tämä prosessi tapahtuu selittämättömien toimintahäiriöiden kanssa, joten asiantuntijat suosittelevat tämän sovelluksen poistamista puhelimen turvatilassa.

No, on sanomattakin selvää, että sinun ei tarvitse seurata Super Lockerin tarjoamia mainoslinkkejä. Seuraavia ongelmia lukuun ottamatta et löydä sieltä mitään hyvää.

Tiedätkö miksi pidän IT:stä? Käyttäjien arkuuden vuoksi. Voit kirjoittaa supermegaa polymorfinen virus ja olla ylpeä siitä, kuinka hän hiljaa vahingoittaa kaikkia infrastruktuureja ja lohduttaa omaa ylpeyttään siitä, että häntä on vaikea löytää ja neutraloida. Tai voit kirjoittaa yksinkertaisen apuohjelman, jota tuskin voi kutsua virukseksi (vaikka sitä pidetään haittaohjelmina) ja ansaita rahaa käyttäjien pelolla. Lisäksi kirjoittamisessa ei tarvita erityistä älykkyyttä.

Muistan vuoden 2010, jolloin Runetia iski Winlockers-epidemia. Oli hauska nähdä, kuinka käyttäjät pelosta pullistuneet silmät juoksivat maksamaan siitä, että heidän tietokoneensa väitetään olevan "avattuna". On vaikea laskea, kuinka monta muunnelmaa näin näistä kaapeista silloin.

Mutta aika kului ja winlockers yksinkertaisesti vaipuivat unohduksiin virustorjuntayritysten valppauden vuoksi. Tietokoneiden sijaan käyttäjät alkoivat kuitenkin käyttää aktiivisesti älypuhelimia ja taulutietokoneita. Ja luonnollisesti vihreän robotin ohjaamia älypuhelimia ja tabletteja ei voinut olla näyttämättä AndroidKaappi.

Tällaisten ransomware-ohjelmien toimintaperiaate Androidille on sama kuin Windowsissa. Valitettavasti laitteensa käyttäjä ei juuri koskaan lue, että ohjelma vaatii korkeampia oikeuksia järjestelmällesi. Mistä hän maksaa tartunnalla. Nämä eivät ole iPhoneja, joissa tällainen teema ei toimi. Android on edelleen erittäin, hyvin haavoittuvainen.

Sitä paitsi, erottuva piirre Näiden säilytyskaappien ideana on, että käyttäjät tartuttavat laitteensa lataamalla tiedostoja tuntemattomista resursseista. Lisäksi heillä ei usein yksinkertaisesti ole puhelimessaan virustorjuntaohjelmaa.

Mutta jos onnistuit silti saamaan Android Lockerin älypuhelimeesi tai tablet-laitteellesi, sinun ei tarvitse kiirehtiä yrittämään rautaystävääsi uudelleen tai jopa pyyhkiä sitä. Onneksi tämä infektio on melko helppo hoitaa.

Joten Android Lockerin poistamiseksi sinun on oltava kärsivällinen ja kokeiltava kaikkea tässä artikkelissa kirjoitettua.

Vaihe 1. Android-lokerot sijoitetaan yleensä käynnistykseen, ja ajastin käynnistää ne muutaman millisekunnin välein. Jos yrität muistaa, minkä sovelluksen haittaohjelma on salannut, yrität todennäköisesti poistaa sen. Poistamisvaihtoehto näkyy kuitenkin harmaana, koska sovellus käyttää Laitteen järjestelmänvalvojat. Yritetään kirjautua sisään Asetukset -> Yleiset -> Suojaus -> Laitejärjestelmänvalvojat ja yritä poistaa tämän sovelluksen valinta. Jos olet onnekas, ohjelma vain pelottelee sinua sanomalla, että se pyyhkii kaiken laitteesta, jos yrität poistaa sen järjestelmänvalvojien joukosta. Voit vapaasti lähettää sen osoitteeseen /dev/null (eli minnekään) ja poista valinta ruudusta.

Vaihe 2. Android Locker ei välttämättä anna periksi heti. Okei, yritetään poistaa se virustorjuntaohjelmalla. Sinun on helpompi ladata se esimerkiksi minulta tai jostain muualta luotettavasta paikasta, jotenkin sijoittaa se laitteelle ja asentaa se varmennuksella. Ja yritä uudelleen sammuttaa infektio. Ei ole tosiasia, että se toimii ensimmäistä kertaa. Mutta jos yrität poistaa haittaohjelman käytöstä useita kertoja, se voi antautua ja antaa periksi.

Vaihe 3. Viruksentorjunta ei pystynyt poistamaan sovellusta ja lähetti nyt sinut osoitteeseen / kehittäjä/ tyhjä . No, lähdetään liikkeelle turva tila ja yritä toistaa yllä olevat vaiheet. Tavallisesti Android-laitteissa vikasietotila käynnistetään pitämällä virta- ja äänenvoimakkuusnäppäimiä alhaalla, usein alhaalla. Kaikki tämä on tehtävä joko uudelleenkäynnistyksen tai laitteen käynnistämisen yhteydessä. Sinun on etsittävä Internetistä erityisesti malliasi. Kun olet käynnistänyt vikasietotilassa, huomaat, että Android Locker ei enää käynnisty täältä. Ja voit yrittää poistaa sen.

On kuitenkin infektioita, jotka salaavat tietosi ja vaativat salasanan salauksen purkamiseen. Tässä tapauksessa on silti hyvä ajatus käyttää järjestelmää virustentorjuntaohjelmalla ja etsiä erityinen osio virustorjuntayritysten verkkosivuilta.

Huomio, ylennys! Minusta tuli vähän aikaa sitten virustorjuntayritysten virallinen kumppani ja osana kampanjaa voin tarjota lisensoituja virustorjuntatuotteita kymmenelle ensimmäiselle asiakkaalle erikoiseduilla hinnoilla! Esimerkiksi ESET NOD32 Mobile Security for Android 2 vuoden ajan maksaa sinulle vain 300 ruplaa! Dr.Web Mobile Security 9.1 vuodeksi maksaa 200 ruplaa. Toimi nopeasti, tarjous on rajoitettu!

CTB Locker on erittäin hyvin suunniteltu ja vaarallinen virus. En kirjoita siitä - Internetissä on paljon tietoa tästä viruksesta.

Viimeisen 3 kuukauden aikana jotkut asiakkaistamme ovat saaneet tämän pedon kiinni varoituksista, päivitetyistä yritysviruksista ja muista suojaratkaisuista huolimatta. Joillekin erillinen työkone kärsi, toisille - päätepalvelin. Mutta varmuuskopiointityökalut pelastivat kaikki.

Yhden asiakkaan viimeisin tartunta johti suuren tietomäärän sekä joidenkin varmuuskopioiden menettämiseen. Vastuu tästä oli asiakkaalla - he eivät pystyneet osoittamaan rahoitusta varapalvelimen laajentamiseen puoleen vuoteen. Mutta siitä ei ole kysymys. Saimme tehtäväksi maksaa viruksen tekijöille (ja sitten yhtäkkiä rahoitus ilmestyi).

En suosittele, että yhteisön käyttäjät maksavat hyökkääjille (olen tätä vastaan), mutta ehkä tämä pieni käsikirja auttaa jotakuta.

Seuraavaksi kuvailen askel askeleelta, kuinka maksoin huonoille ihmisille asiakastietojen salauksen purkamisesta.

1. Joten, perille päästiin. Käyttäjän tietokone on saanut tartunnan (selvitämme edelleen, miten se sai tartunnan; on roskapostintorjunta, on virustorjunta, käyttöoikeuksia rajoitettu). Virus salasi verkon yli tiedostopalvelimen, jonka asema oli yhdistetty käyttäjään verkkoasemana. Virus salasi ne palvelimella olevat kansiot, joilla oli kirjoitusoikeudet tälle käyttäjälle. Myös käyttäjän tietokoneen paikalliset asemat salattiin.

2. Kun virus lopetti salauksen, se antoi käyttäjälle bannerin. Meille tarjottiin tietojen salauksen purkamista 3,5 Bitcoinilla, mikä on noin 805 dollaria. Meille annettiin 90 tuntia aikaa tehdä päätös.

3. Ohjeet toimimiseen löytyivät paikalliselta levyltä Asiakirjat-kansiosta.

Meitä pyydettiin menemään Tor-verkkoon ja syöttämään julkinen avain tästä hyökkääjien verkkosivustolla olevasta tekstitiedostosta. Valitettavasti en ottanut kuvakaappausta sivustosta, sivusto avautuu hyvin harvoin, enkä nähnyt siellä mitään uutta. Sivusto kopioi tietoja käyttäjän työpöydällä olevasta bannerista: tiedot lunnaiden määrästä, linkit sivustolle, josta voit ostaa bitcoineja, lompakkonumero, johon voit siirtää, jne. sekä tarjous kahden enintään 1 megatavun tiedoston salauksen purkamisesta kooltaan jokainen todisteena salauksen purkamisen mahdollisuudesta.

4. Ennen työn aloittamista tartunnan saaneen käyttäjän tietokone ja tiedostopalvelin eristettiin erilliseen verkkoon erillisellä Internet-yhteydellä. Tarkistin verkkoaseman saatavuuden. Kaikki hyvin. Alkaa.

5. Etsi bitcoineja. En ole ennen ostanut bitcoineja. Hyökkääjien tarjoamat sivustot bitcoinien ostoon eivät olleet meille sopivia. Meidän on ostettava kryptovaluutta maksukortilla ukrainalaisesta pankista (luotu virtuaalinen kortti). Etsin tapoja ostaa kryptovaluuttoja. Internetistä löytyi ukrainalainen sivusto bitcoinien ostoa ja myyntiä varten.

A) Rekisteröidy sivustolle (ilmoita matkapuhelimesi rekisteröinnin yhteydessä - tapahtumavahvistukset lähetetään siihen), talleta UAH tilille.

B) Ostamme bitcoineja hryvnalle.

C) Siirrämme bitcoineja hyökkääjien määrittelemään lompakkoon. Kiinnitä huomiota bitcoin-verkon komissioon.

Vahvistamme tapahtuman tekstiviestillä sivustolle rekisteröitymisen yhteydessä ilmoittamastasi puhelinnumerosta. Kauppa kesti noin 10-15 minuuttia.

6. Odotetaan. Olemme siis täyttäneet kaikki hyökkääjien ehdot. Mitä tehdä seuraavaksi? Verkkosivusto sisään Tor-verkot ei vieläkään saatavilla. Kuten kävi ilmi, meitä ei petetty. Banneri käyttäjän tietokoneella muuttui rahan vaatimisesta tiedoksi ja tietomme on nyt purettu. Kaikki tapahtui automaattisesti.

7. Dekoodaus kesti noin 2 tuntia. Tarkistamme tiedostopalvelimen - kaikki on paikallaan, kaiken salaus on purettu täydellisesti. Banneri kehottaa meitä tekemään uudelleenskannauksen, jos unohdimme muodostaa yhteyden ennen salauksen purkamista verkkoasema tai aseta USB Flash/HDD, joka on myös aiemmin salattu. Tai napsauta Sulje, niin se poistuu tietokoneesta.

8. Teemme varmuuskopion tiedostopalvelimesta (taas löytyi nopeasti rahoitus varmuuskopioiden tilan laajentamiseen).

9. Yhdistä tiedostopalvelin takaisin verkkoon käyttäjiä varten. Alustamme käyttäjän tietokoneen, asennamme Windowsin jne.

10. Harkitsemme virustorjuntamme vaihtamista.

Toivottavasti tästä julkaisusta oli jollekin apua. Tai ainakin hän muistutti minua varmuuskopioiden ja ajantasaisten virustorjuntatietokantojen tärkeydestä.

Uusi mobiiliuhka, DoubleLocker-haittaohjelma. Haittaohjelma, kuten monet muut haittaohjelmat, hyödyntää saavutettavuuspalvelun laillista toimivuutta ja aktivoituu uudelleen joka kerta, kun painat Koti-painiketta.

DoubleLocker on rakennettu kuuluisan pankkiirin Svpengin koodiin. Toistaiseksi se on kuitenkin poistanut käytöstä toiminnot, jotka on suunniteltu erityisesti käyttäjien pankkitietojen keräämiseen. Sen sijaan DoubleLocker on varustettu kahdella kiristystyökalulla kerralla: se voi muuttaa laitteen PIN-koodin mielivaltaiseksi ja se myös salaa löytämänsä tiedot. ESETin asiantuntijoiden mukaan tämä on ensimmäinen kerta, kun Android-ekosysteemissä havaitaan tällainen toimintojen yhdistelmä.

DoubleLockeria jaetaan "klassisella" tavalla: pääasiassa varjolla Adobe Flash Pelaaja vaarantuneiden sivustojen kautta. Kun haittaohjelma on suoritettu käyttäjän laitteessa, sovellus kehottaa sinua aktivoimaan esteettömyyspalvelun. Saatuaan tarvittavat käyttöoikeudet DoubleLocker saa järjestelmänvalvojan oikeudet ja asettaa itsensä oletuskäynnistysohjelmaksi.

"Itseasennus oletuskäynnistysohjelmana parantaa haittaohjelmien turvallisuutta laitteella", sanoi DoubleLockerin löytäneen ESET-virusanalyytikko Lukas Stefanko. "Joka kerta kun käyttäjä painaa Koti-painiketta, lunnasohjelma aktivoituu ja lukitsee tabletin tai älypuhelimen näytön uudelleen."

Kun DoubleLocker on suoritettu laitteella, se käyttää kahta pakottavaa argumenttia vakuuttaakseen käyttäjän maksamaan lunnaat.

Ensin se muuttaa tabletin tai älypuhelimen PIN-koodin, mikä estää laitteen käytön. Uusi PIN-koodi on asetettu satunnaiseen arvoon, koodia ei tallenneta laitteeseen eikä lähetetä minnekään ulkopuolelle, joten käyttäjä tai turvaasiantuntija eivät voi palauttaa sitä.

Toiseksi, DoubleLocker on yksi harvoista mobiilihaittaohjelmista, jotka todella salaavat kaikki laitteen päämuistissa olevat tiedostot. Tätä varten haittaohjelma käyttää AES-salausalgoritmia ja lisää tiedostoihin .cryeye-tunnisteen. Valitettavasti vaikuttaneiden tietojen salausta ei ole vielä mahdollista purkaa.

Lunnassumma on 0,0130 bitcoinia (noin 4000 ruplaa), ja hyökkääjien viestissä korostetaan, että maksu on suoritettava 24 tunnin sisällä. Jos lunnaita ei siirretä, tiedot pysyvät salattuna.

DoubleLockerista eroon pääsemiseksi ESETin asiantuntijat suosittelevat seuraavien toimenpiteiden tekemistä:

  • Juureton laite, johon ei ole asennettu hallintaratkaisua mobiililaite, joka pystyy nollaamaan PIN-koodin: ainoa tapa päästä eroon lukitusnäytöstä on palauttaa sen tehdasasetukset.
  • Juurtunut laite: Käyttäjä voi muodostaa yhteyden laitteeseen ADB:n kautta ja poistaa tiedoston, johon PIN-koodi on tallennettu. Tätä varten sinun on otettava laitteen virheenkorjaus käyttöön (Asetukset - Kehittäjäasetukset - USB-virheenkorjaus). Lukitusnäyttö poistetaan ja käyttäjä pääsee takaisin laitteeseen. Tämän jälkeen käyttäjä voi turvatilassa työskennellä deaktivoida haittaohjelman laitteen järjestelmänvalvojan oikeudet ja poistaa sen. Joissakin tapauksissa laite on ehkä käynnistettävä uudelleen.

Kaikki tämä ei kuitenkaan valitettavasti auta purkamaan vaikuttavien tietojen salausta, kuten edellä mainittiin.

Internetissä levitetään päivitettyä versiota "sipuli"-lunnasohjelmasta, josta monet lukijat ovat saaneet jo kuulla CTB-Locker- tai Citroni-nimellä.

Kutsut sitä miksi tahansa, CTB-Locker on lunnasohjelma. yleinen käytäntö sen työ on samanlainen kuin . Koska haittaohjelmalla on salattuja tietoja käyttäjän tietokoneella - esimerkiksi asiakirjoja ja valokuvia, se vaatii lunnaita tietojen salauksen purkamisesta.

Haittaohjelman nimessä oleva lyhenne CTB tarkoittaa Curve Tor Bitcoinia. Ensimmäinen sana osoittaa, että kiristysohjelma käyttää epätyypillistä salausalgoritmia (Elliptic Curve Diffie-Hellman). Toiseksi: haittaohjelman ohjauspalvelimet on piilotettu anonyymiin . Lopuksi kolmanneksi: kyberroistot vaativat lunnaita uhriltaan.

CTB-Locker on erittäin vakava uhka ja yksi kehittyneimmistä kiristysohjelmien estäjistä.

"Ohjauspalvelinten piilottaminen nimettömään Tor-verkkoon vaikeuttaa kyberrikollisten löytämistä, ja epätyypillisiä järjestelmiä salaus tekee tiedoston salauksen purkamisen mahdottomaksi, vaikka troijalaisen ja ohjauspalvelimen välinen liikenne siepattaisiin, Kaspersky Labin vanhempi analyytikko Fedor Sinitsyn sanoo. "Kaikki tämä tekee CTB-Lockerista erittäin vakavan uhan ja yhden edistyneimmistä saatavilla olevista kiristysohjelmien estäjistä."

Uusi versio Trojan, joka on listattu Kaspersky Labin virustorjuntatietokantaan nimellä Trojan-Ransom.Win32.Onion, on saanut useita mielenkiintoisia uusia ominaisuuksia.

  • "Ensimmäiset 5 tiedostoa ilmaiseksi": Esittelynä troijalainen mahdollistaa viiden tiedoston salauksen purkamisen ilman lunnaita.
  • Kiristysohjelma on lokalisoitu kolmelle uudelle kielelle: saksaksi, italiaksi ja hollanniksi.
  • CTB-Lockerin tutkiminen on muuttunut vaikeammaksi, koska haittaohjelma on saanut uusia ominaisuuksia, jotka estävät asiantuntijoita työskennestämästä sen kanssa.
  • Torin kautta tapahtuvan suoran yhteyden lisäksi troijalainen voi nyt kommunikoida ohjauspalvelimien kanssa yhden kuudesta verkkopalvelusta, jotka uudelleenohjaavat pyynnöt avoin internet Torissa.

Paras (ja pohjimmiltaan ilmainen) tapa torjua lunnasohjelmia on käyttäytyä varmuuskopioida kaikki arvokkaat tiedostot vähintään kerran viikossa ja tarkista myös säännöllisesti, että ne ovat toimintakunnossa varmuuskopiot. auttaa myös suojaamaan tiedostojasi. Sinun tulee myös varmistaa, että kaikki päivitykset on asennettu.

Jos tietokoneesi on jo saastunut, ilman avainta, jonka ainoa kopio on rikollisten hallussa, on mahdotonta palauttaa troijalaisilla salattuja tiedostoja. Voit tietysti maksaa lunnaat, mutta ei ole takeita siitä, että lunnasohjelma lähettää ystävällisesti takaisin avaimen tiedostojen salauksen purkamiseksi. Kyberkiristyksestä on jo tullut vakava, valtavirtainen bisnes, ja esineiden internetin myötä tilanne todennäköisesti vain pahenee.

Päällä Tämä hetki Kaspersky Security Networkissa rekisteröitiin 361 tartuntayritystä, pääasiassa Venäjällä ja Ukrainassa. Kaspersky Lab -ratkaisujen System Watcher -ominaisuus sisältää erityisen suojan tässä artikkelissa kuvattua troijalaista ja muita vastaavia haittaohjelmia vastaan. Heti kun epäilyttävä ohjelma pääsee käsiksi käyttäjän tiedostoihin, Activity Monitor luo välittömästi suojatun paikallisen kopion tiedostosta. Siksi sinun ei pitäisi poistaa tätä komponenttia käytöstä. Ja varmuuden vuoksi, ennen kuin saat tartunnan, varmista, että se on päällä – juuri nyt.