Tutto quello che occorre sapere su FLocker, il ransomware che blocca smartphone ed Android TV

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Se pensavate che le Android TV – e più in generale, le televisioni che fanno uso di un’interfaccia Android – fossero al sicuro, siete in errore: stando agli ultimi report sarebbe in piena attività il malware ransomware Frantic Locker (conosciuto anche come FLocker) che avrebbe iniziato a prendere di mira anche le Android TV, costringendo utenti e spettatori a correre ai ripari ed alzare il livello di guardia.

Siete pronti per scoprire tutto quello che occorre sapere su FLocker?

Che cos’è FLocker

FLocker è un malware Android già conosciuto da esperti di sicurezza mobile per via della sua esperienza di lungo corso come ransomware all’interno del sistema operativo di Google: a partire dal maggio 2015 sono infatti giunte numerose segnalazioni riguardo la sua presenza all’interno degli smartphone di malcapitati che avevano avuto la sfortuna di cadere nella rete dell’hacker sviluppatore.

Flocker-Ransomware-5
L’obiettivo dei ransomware? Estorcere denaro ai malcapitati

Un ransomware è infatti un malware che prende il controllo dello smartphone per fini esclusivamente di lucro: solitamente presente all’interno di file APK infetti, una volta raggiunto il device della vittima tenta di farsi attribuire i permessi di amministratore – alle volte persino con la collaborazione inconsapevole dell’utente – per poi bloccare qualsiasi accesso ai dati dello smartphone, criptandoli attraverso una chiave che solamente l’hacker può fornire.

La schermata di avviso – e sostanzialmente di blocco – visualizza solitamente un falso avviso da parte dell’F.B.I. o di qualche altra agenzia federale americana che accusa l’utente della visione di materiale pedopornografico, condannandolo al pagamento immediato di una multa ad un conto corrente bancario per riottenere l’accesso al device. È ovvio che tale pagamento non sortisce, in molti casi, alcun effetto.

Come FLocker prende possesso dello smartphone (e dell’Android TV) della vittima

FLocker, come già detto, è presente nel sistema operativo di Google già dal maggio del 2015 ma, secondo il sito di analisi Trend Micro, ha già sviluppato più i 8.500 varianti – tra cui sospettiamo possa esservi anche Dogspectus, che abbiamo già analizzato qualche mese fa, e Slocker, un malware che però si è saputo distinguere solamente per la propria inettitudine.

Flocker-Ransomware-4
Un malware può infiltrarsi in ogni file sospetto

Le procedure di infiltrazione sono simili a quelle già viste per altri ransomware: FLocker si installa automaticamente all’interno dello smartphone o dell’Android TV dopodichè provvede a visualizzare una falsa schermata di avviso da parte della United States Cyber Police, bloccando lo schermo e chiedendo un riscatto di 200$ in carte regalo iTunes.

Nonostante si trattino di procedure schematiche, va notato che FLocker non crittografa i dati interni allo smartphone e pure lascia il tempo all’utente di pagare il riscatto prima di procedere al blocco completo del device: il ransomware infatti attende 30 minuti prima di chiedere i permessi di amministratore dopodichè, qualora vengano negati, l’intero dispositivo – che si tratti di un Android TV o di un cellulare – viene completamente bloccato.

Flocker-Ransomware-2
La schermata di blocco di FLocker

Va notato che il ransomware è stato programmato per identificare la presenza del device infetto all’interno di alcune regioni geografiche selezionateKazakistan, Azerbaijan, Bulgaria, Georgia, Ungheria, Ucraina, Russia, ArmeniaBielorussia; in caso di riscontro positivo, il malware si disattiva automaticamente. Si tratta di un procedimento già visto anche con Mazar BOT: sembrerebbe infatti che esista un codice non scritto di comportamento – oltre che una buona dose di nazionalismo slavo – che impone agli hacker nati e cresciuti nei Paesi dell’Est Europa di non infastidire gli abitanti di quelle regioni; in cambio, la polizia chiude un occhio sulle loro azioni.

Ma non si tratta dell’unica stranezza: Flocker si comporterebbe anche come uno spyware, inviando contatti, numero di telefono ed altre informazioni personali all’hacker.

Come difendersi da FLocker

Il report di Trend Micro non specifica nel dettaglio come FLocker riesca ad infettare le Android TV – e le Smart TV in generale; ciononostante vi invitiamo a non sottovalutare la sua pericolosità ed a prestare attenzione ad SMS sospetti, link malevoli e siti web non affidabili che spesso potrebbero nascondere trappole per gli utenti meno avveduti.

Flocker-Ransomware-6
Nemmeno le Android TV sono al sicuro!

In secondo luogo, se la vostra Smart TV o la vostra Android TVè stata infettata da FLocker, vi consigliamo di contattare il venditore ufficiale da cui avete acquistato il dispositivo o, se siete degli esperti informatici, provate a rimuovere manualmente il malware.

Anche Telegram ti permette di metterti al sicuro: scopri QUI i migliori bot per aumentare la sicurezza del device!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

[wysija_form id=”3″]

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//