Оглавление:
Новая угроза для Android-пользователей
Новая угроза для владельцев Android-устройств распространяется в сети с начала декабря 2024 года. Вирус-вымогатель получил название DroidLock и атакует преимущественно пользователей, которые устанавливают приложения из неофициальных источников. О вредоносной программе 10 декабря сообщил портал BleepingComputer, ссылаясь на данные компании Zimperium, специализирующейся на мобильной безопасности.
Первыми жертвами стали испаноговорящие пользователи. Однако специалисты не исключают, что география атак может расшириться.
Как работает вирус-вымогатель
DroidLock маскируется под обычное системное обновление. Это классический приём, который злоумышленники используют уже не первый год. Вредонос попадает на устройство через многоступенчатую цепочку заражения — так называемый dropper, спрятанный внутри приложения, которое выглядит безобидным.
После того как пользователь даёт согласие на установку «обновления», вирус запускает свою вредоносную часть незаметно для владельца телефона. Такая схема легко обходит внимание тех, кто ослабил параметры безопасности в настройках. Аналогичную тактику использовал и недавний троянец Sturnus, который маскировался под системные приложения Chrome или Gmail.
Какие разрешения запрашивает DroidLock
Сразу после установки программа требует два критически важных разрешения: доступ к управлению устройством (Device Manager) и службам специальных возможностей (Accessibility Services). Эти права позволяют вирусу выполнять до 15 специальных команд.
| Возможность вируса | Опасность | Требуемое разрешение |
|---|---|---|
| Отключение звука уведомлений | Скрытие активности вируса | Device Manager |
| Удалённое включение камеры | Слежка за пользователем | Camera + Device Manager |
| Удаление приложений | Удаление антивирусов | Device Manager |
| Кража SMS и звонков | Доступ к банковским кодам | Accessibility Services |
| Перехват PIN-кодов | Полный контроль устройства | Accessibility Services |
| Удалённое управление VNC | Управление телефоном извне | Accessibility Services |
После получения всех прав DroidLock открывает канал удалённого доступа по протоколу VNC. Это значит, что злоумышленник может управлять телефоном так, будто держит его в руках. Вирус накладывает невидимый полноэкранный слой поверх интерфейса, перехватывает графический ключ или PIN и отправляет их атакующему.
Блокировка экрана вместо шифрования
В отличие от традиционных программ-вымогателей, которые шифруют файлы, DroidLock использует другую тактику — блокирует экран устройства через постоянный оверлей на базе WebView. Вирус меняет настройки PIN-кода или биометрической защиты и полностью лишает владельца возможности пользоваться телефоном.
На экране появляется сообщение с требованием выкупа. В нём указан адрес электронной почты на ProtonMail и угроза: все файлы будут удалены в течение 24 часов, если жертва не заплатит. На практике никакого шифрования не происходит, но результат для пользователя одинаковый — полная потеря доступа к устройству.
24-часовой ультиматум работает как психологическое давление. Анонимный канал связи через ProtonMail затрудняет отслеживание преступников.
Как защитить смартфон Xiaomi
Компания Zimperium передала сигнатуры вредоноса в Google — она состоит в альянсе App Defense Alliance. Устройства с активированным Google Play Protect теперь автоматически обнаруживают и блокируют эту угрозу.
У владельцев смартфонов Xiaomi есть дополнительный уровень защиты. Вот что рекомендуют специалисты:
| Метод защиты | Эффективность | Как применить |
|---|---|---|
| Сканирование встроенным антивирусом | Высокая | Запустить приложение «Безопасность» в MIUI/HyperOS |
| Установка только из официальных магазинов | Очень высокая | Использовать Google Play или GetApps |
| Проверка разрешений | Высокая | Отклонять запросы Accessibility Services |
| Своевременные обновления | Средняя | Обновлять HyperOS и системные приложения |
Если вы подозреваете, что телефон может быть заражён, воспользуйтесь нашей инструкцией по удалению вирусов с подробным описанием признаков заражения. Особое внимание уделите проверке приложений с административными правами — именно они чаще всего становятся источником проблем.
Новая волна мобильных угроз
DroidLock представляет собой следующее поколение Android-вымогателей, которые делают ставку на блокировку экрана, а не на шифрование данных. Многоступенчатая схема заражения, мощные возможности удалённого управления и агрессивная тактика шантажа требуют от пользователей повышенного внимания к источникам установки приложений и регулярной проверки устройства на вредоносное ПО.
Учитывая географию первых атак, в зоне риска прежде всего испаноговорящие регионы. Но учитывая скорость распространения, эксперты советуют не расслабляться всем владельцам Android-устройств независимо от языка системы. Рекомендуем также ознакомиться с методами борьбы с рекламными вирусами, поскольку они часто используют схожие методы проникновения.
