Android TV sotto attacco ransomware

Naviga SWZ: Home Page » News
News del 16 Giugno 16 Autore: Fabio Ferraro
Il ransomware è una tipologia di malware in grado di “prendere in ostaggio” un dispositivo e di riconcederne l’accesso all’utente solo previo pagamento di un oneroso riscatto. Se all’inizio questo software malevolo era diffuso esclusivamente in ambienti Windows, successivamente è riuscito ad evolversi, prendendo di mira i sistemi operativi Mac e Linux, siti web e dispositivi mobile Android. Ma, in realtà, qualsiasi dispositivo che possa utilizzare tecnologia smart sembra non essere immune dal pericolo ransomare.

Android TV sotto attacco ransomware - immagine 1

Infatti, come rivelato dai ricercatori di TrendLabs, azienda che si occupa della sicurezza dei dati dai pericoli provenienti dal web, una nuova versione di Flocker, in passato già salito agli onori delle cronache per l’infezione di numerosi dispositivi Android, sembrerebbe in grado di privare agli utenti dell’accesso alle SmartTv che montano il sistema operativo Android TV. Flocker è in grado di accedere all’interno di questi dispositivi e richiedere i privilegi di amministratore. Ottenendoli, il ransomware si installa nella macchina, iniziando a comunicare con un server di controllo, inviando dati sensibili presenti all’interno della memoria della tv, quali numeri telefonici, password, cronologie, posizioni geografiche, etc. Verrà inoltre mostrata una pagina web contenente le procedure di pagamento per poter riaccedere al dispositivo (pagando una cifra di 200 euro). Inoltre, Flocker sarà in grado di prendere il controllo della fotocamera integrata nella smart tv, scattando una foto ai soggetti vittime del ricatto e inserendola nella pagina web di riscatto. Nel caso in cui, invece, Flocker non riesca ad ottenere i privilegi di amministrazione, si limiterà “semplicemente” a bloccare l’apparato tv.

Android TV sotto attacco ransomware - immagine 2

Sempre da TrendsLab arriva comunque un metodo per rimuovere il malware. Collegando il dispositivo ad un pc, si dovrà avviare una shell ADB per poi lanciare il comando “PM clear %pkg%”. A questo punto avremo nuovamente accesso all’interfaccia del sistema. Basterà quindi negare i privilegi di amministratore a Flocker per poi disinstallarlo. Per poter utilizzare questo metodo dovrà però essere abilitato il debug Usb.
Inserisci un commento sul forum Commenta la News sul Forum

Voto:

Categoria: Windows

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter

NOTIZIE CORRELATE