Virusul poate fie cripta sistemul și documentele acestuia, fie se preface că acționează astfel. Totuși, în ambele cazuri, utilizarea dispozitivului devine dificilă pentru utilizator.
Până acum, virușii ransomware au targetat computerele, însă acum și-au extins raza de acțiune și în zona telefoanelor mobile. Anul acesta, amenințarea virușilor ransomware a fost majoră în cazul telefoanelor mobile – de la apariția primei variante ce amenință sistemele IOS până la prima variantă pentru Android ce poate chiar cripta datele telefonului.
Ruchna Nigam, Security researcher în Laboratoarele FortiGuard ale Fortinet, prezintă cei mai periculoși viruși ransomware:
FakeDefend. Descoperit în iulie 2013, este un virus ce afectează telefoanele cu sistem de operare Android. Acesta apare sub forma unei aplicații antivirus falsă care propune utilizatorilor să plătească pentru o licență, în urma unei scanări false care arată o listă de viruși aparent prezenți în sistemul mobilului.
Probleme cauzate: Dacă utilizatorul decide să plătească, detaliile cardului de credit sunt copiate în serverul hacker-ului. În plus, indiferent dacă utilizatorul plătește sau nu, virusul închide anumite servicii și alte procese asociate cu antivirusul. Ulterior, acesta va distruge aplicațiile sistemului Android instalate pe cardul SD, cu posibilitatea de a șterge orice aplicație, precum și backup-ul memoriei ROM. În final, la 6 ore în urma instalării virusului, ecranul telefonului se va bloca odată cu apăsarea butonului de blocare/deblocare, iar telefonul nu va mai putea fi folosit.
Utilizarea telefonului după infiltrarea virusului: Dificilă la început. Imposibilă după 6 ore.
Sumă de răscumpărare: 99,98 dolari, numai cu cardul de credit.
Dezinstalarea: Imposibilă fără resetarea dispozitivului la setarile din fabrică.
Daune provocate datelor utilizatorului: Datele utilizatorului nu vor prezenta daune, însă memoria backup va fi pierdută.
Cryptolocker. Descoperit în mai 2014, apare sub forma unei aplicații de descărcare video BaDoink. Chiar dacă virusul nu cauzează daune datelor telefonului mobil, acesta va afișa un ecran de blocare personalizat în funcție de localizarea geografică a utilizatorului. Ecranul de blocare este aprins la fiecare 5 secunde, cauzând utilizarea greoaie a telefonului și dezinstalarea dificilă a virusului.
Utilizarea telefonului după infiltrarea virusului: Dificilă.
Sumă de răscumpărare: 300 dolari via MoneyPak.
Dezinstalare: Reporniți în safe mode și resetați la setările din fabrică.
Daune provocate datelor utilizatorului: Datele utilizatorului nu vor fi pierdute.
iCloud ‘Oleg Pliss” ranswomware. Descoperit în mai 2014, este primul caz raportat de virus pentru dispozitivele Apple. Aceste incidente nu pot fi atribuite unui singur virus, ci unor conturi iCloud compromise, în combinație cu o inginerie socială. Se presupune că hacker-ii au exploatat caracteristicile Apple Find My iPhone, iPad și Mac, și au reciclat parole. Cu toate acestea, infiltrarea nu funcționează dacă dispozitivul are deja o parolă setată. Dispozitivele fără parolă vor necesita resetare și backup-ul memoriei iTunes.
Utilizarea telefonului după infiltrarea virusului: Imposibilă pe dispositivele fără parole setate.
Sumă de răscumpărare: 100 dolari sau Euro via MoneyPak, Ukash, PaySafeCard sau PayPal.
Dezinstalare: Nu este nimic de dezinstalat. Dispozitivele fără parole trebuie resetate.
Daune provocate datelor utilizatorului: Scurgerea datelor calendarului sau contactelor sau chiar permisiunea hacker-ului de a șterge toate datele telefonului mobil.
Simplocker. Descoperit în iunie 2014, apare sub forma unor aplicații infestate cu virusul Trojan, precum Flash player. Acesta este primul virus ransomware real pentru Android, în sensul că poate cripta fișierele telefonului. Telefoanele infestate sunt blocate iar pe ecran este afișată o avertizare de a plăti pentru a debloca telefonul.
Probleme cauzate: Criptează fișiere cu extensia „jpeg”, „jpg”, „png”, „bmp”, „gif”, „pdf”, „doc”, „docx”, „txt”, „avi”, „mkv”, „3gp” sau „mp4”, declanșând algoritmul AES. Virusul folosește software-ul TOR pentru a comunica în mod regulat cu un server ce răspunde la comenzile de a dezactiva virusul. Chiar și după dezinstalarea aplicației în safe mode, fișierele trebuie criptate. O altă variantă este ca virusului ransomware să necesite permisiunea userului de a intercepta mesajele SMS. În cazul acesta, virusul poate fi dezactivat prin trimiterea unui mesaj ce conține comanda de dezactivare.
Utilizarea telefonului după infiltrarea virusului: Dificilă.
Sumă de răscumpărare: 100 ruble via Qiwi Visa Wallet.
Dezinstalare: Repornirea în safe mode și resetarea la setările din fabrica.
Daune provocate datelor utilizatorului: Fișierele sunt criptate prin folosirea algoritmului AES.