content/pt-br/images/repository/isc/2017-images/malware-img-27.jpg
DEFINIÇÃO DO VÍRUS

Também chamado de: Trojan.AndroidOS.Koler.a.
Tipo de vírus: Ransomware (para dispositivos móveis)

O que é?

O Koler é uma parte oculta da campanha maliciosa que apresentou oransomware Koler 'police' para dispositivos Android em abril de 2014. Essa parte inclui alguns programas ransomware baseados em navegadores e um kit de exploits.

Os agentes dos ataques costumam empregar um esquema incomum para ler os sistemas das vítimas e usar um ransomware personalizado com base no local e no tipo de dispositivo: móvel ou PC. A etapa seguinte consiste na infraestrutura de redirecionamento, depois que uma vítima acessa um dos pelo menos 48 sites pornográficos maliciosos usados pelos operadores do Koler. O uso de uma rede de pornografia nesse tipo de ransomware não é coincidência: as vítimas costumam sentir culpa quando acessam esse tipo de conteúdo, por isso pagam a suposta multa das "autoridades".

Desde 23 de julho, o componente móvel da campanha foi interrompido, pois o servidor de comando e controle começou a enviar comandos de "Desinstalação" para as vítimas, o que excluía efetivamente o aplicativo malicioso de dispositivos móveis. No entanto, os outros componentes maliciosos voltados a usuários de PCs, incluindo o kit de exploits, ainda está ativo.

Detalhes do vírus

48 sites pornográficos redirecionam os usuários para uma central que usa o sistema de distribuição de tráfego (TDS) Keitaro para redirecionar novamente os usuários. Dependendo do número de condições, esse segundo redirecionamento pode gerar três cenários maliciosos diferentes:

- Instalação do ransomware para dispositivos móveis Koler. No caso de um dispositivo móvel, o site redireciona o usuário automaticamente para o aplicativo malicioso. Mas o usuário ainda precisa confirmar o download e a instalação do aplicativo, chamado animalporn.apk, que, na verdade, é o ransomware Koler. Ele bloqueia a tela do dispositivo infectado e solicita um resgate entre US$ 100 e US$ 300 para o desbloqueio. O malware exibe uma mensagem traduzida da "polícia", o que o torna mais realista.

- Redirecionamento para qualquer um dos sites de ransomware no navegador. Um controlador especial verifica se (i) o agente do usuário está em um dos 30 países afetados, (ii) o usuário não é um usuário de Android e (iii) a solicitação não contém o agente do usuário do Internet Explorer. Se as três respostas forem positivas, o usuário vê uma tela de bloqueio idêntica à usada nos dispositivos móveis. Nesse caso, não há infecção, apenas uma janela pop-up que exibe um modelo de bloqueio. Entretanto, o usuário é capaz de evitar o bloqueio facilmente com uma simples combinação das teclas Alt+F4.

- Redirecionamento para um site que contém o kit de exploits Angler. Se o usuário utiliza o Internet Explorer, a infraestrutura de redirecionamento empregada nessa campanha o enviará para sites que hospedam o kit de exploits Angler, que carrega exploits do Silverlight, Adobe Flash e Java. Durante a análise da Kaspersky Lab, o código da exploit era totalmente funcional, mas não enviou qualquer carga, o que pode mudar futuramente.

Recomendações para manter sua segurança

  • Lembre-se: você nunca receberá mensagens oficiais de "resgate" da polícia, então jamais pague qualquer valor;
  • Não instale aplicativos aleatórios que você encontra ao navegar pela Web;
  • Não acesse sites em que você não confia;
  • Use uma solução antivírus confiável.

Outros artigos e links relacionados ao ransomware para dispositivos móveis Koler 'police'

Ransomware de dispositivos móveis Koler ‘police’

Nesta seção, você conhecerá as ameaças e vírus mais comuns e possivelmente perigosos, suas definições, além de saber se você foi infectado e o que fazer a respeito.
Kaspersky Logo