Супер локер как удалить с андроида. Боремся с Android Locker или сказ о том, как Winlockerы осваивают мобильные платформы

В Интернете распространяется обновленная версия «лукового» трояна-вымогателя, о котором многие читатели уже могли слышать под именем CTB-Locker или Citroni .

Как его ни называй, CTB-Locker - это программа-вымогатель, общим принципом своей работы похожая на . Зашифровав данные на ПК пользователя - например, документы и фотографии, зловред требует выкуп за расшифровку данных.

Аббревиатура CTB в названии зловреда означает Curve Tor Bitcoin. Первое слово сообщает о том, что вымогатель использует нестандартный алгоритм шифрования (Elliptic Curve Diffie-Hellman). Второе: управляющие сервера зловреда спрятаны в анонимной . Наконец, третье: выкуп у своих жертв киберзлодеи требуют в .

CTB-Locker - очень серьезная угроза и один из самых сложных из существующих блокировщиков-шифровальщиков

«Сокрытие управляющих серверов в анонимной сети Tor усложняет розыск киберпреступников, а нестандартные схемы криптографии делают невозможной расшифровку файла, даже если перехватить трафик между троянцем и управляющим сервером, - говорит Федор Синицын, старший аналитик «Лаборатории Касперского». - Все это делает CTB-Locker очень серьезной угрозой и одним из самых сложных из существующих блокировщиков-шифровальщиков».

Новая версия трояна, занесенного в антивирусную базу «Лаборатории Касперского» под именем Trojan-Ransom.Win32.Onion, получила несколько интересных новых возможностей.

  • «Первые 5 файлов бесплатно»: в качестве демонстрации троян позволяет расшифровать пять файлов без оплаты выкупа .
  • Вымогатель локализован на трех новых языках: немецким, итальянским и голландским.
  • CTB-Locker стало сложнее изучать, поскольку зловред получил новые свойства, мешающие специалистами работать с ним.
  • Помимо прямого подключения через Tor, троян теперь умеет общаться с управляющими серверами через один из шести веб-сервисов, перенаправляющих запросы из открытого интернета в Tor.

Лучший (и в основе своей бесплатный) способ борьбы с программами-вымогателями - это проводить резервное копирование всех ценных файлов не реже чем раз в неделю, а также регулярно проверять, в рабочем ли состоянии резервные копии. также поможет защитить ваши файлы. Кроме того, следует убедиться, что были установлены все обновления.

Если ваш компьютер уже заражен, то без ключа, единственная копия которого хранится у преступников, восстановить зашифрованные трояном файлы невозможно. Конечно, вы можете заплатить выкуп, но нет никакой гарантии, что вымогатели любезно пришлют в ответ ключ для расшифровки файлов. Кибервымогательство уже стало серьезным, массовым видом бизнеса, и с приходом «Интернета вещей» ситуация, скорее всего, только ухудшится.

На данный момент в Kaspersky Security Network зарегистрирована 361 попытка заражения, в основном в России и на Украине. Функция «Мониторинг активности» (System Watcher) в решениях «Лаборатории Касперского» включает специальную защиту от трояна, описанного в этой статье, и других подобных ему зловредов. Как только подозрительная программа получает доступ к файлам пользователя, «Мониторинг активности» немедленно создает защищенную локальную копию файла. Поэтому не следует отключать этот компонент. И на всякий случай, пока вы не заразились, убедитесь, что он включен, - прямо сейчас.

В Google Play можно найти множество приложений, которые меняют экран блокировки. Но чаще всего они обладают весьма бедным функционалом. Меняется стиль показа времени, да появляется новая картинка - вот и всё, чем они могут порадовать. К счастью, случаются и исключения. Попробуйте загрузить Super Locker. Этот блокировщик отличается от многих других тем, что он каким-то неведомым образом сокращает время подзарядки.

Интерфейс

Приложение можно скачать бесплатно. Весь функционал блокировщика открывается сразу после установки - никаких платных функций здесь нет. Продукт предназначен для Андроид - в первую очередь для смартфонов. Подходит версия операционной системы 4.0.3 или более поздняя. К сожалению, на старичках со второй версией Android запустить приложение не получится. Это логично, ведь в настолько старой версии операционки не предоставляется возможность смены экрана блокировки.

Установка Super Locker невероятно проста. Процесс ничем не отличается от установки любого другого блокировщика экрана. Когда этот процесс завершится - вы сможете полюбоваться изменившимся экраном блокировки. В частности, здесь появится виджет, отображающий время и погоду. В настройках вы можете выбрать степень его загруженности. Например, он может отображать не только миниатюру с видом облачности и осадков, но и уровень влажности, силу ветра, а также время восхода и захода солнца. Данные о погоде берутся из сервиса Weather Channel, изменить в этом плане ничего нельзя.

Также на экране блокировки вы найдете иконку приложения «Камера». Как несложно догадаться, это позволяет перейти в него без посещения рабочего стола. В настройках вы можете включить отображение на экране блокировки некоторых других блоков. Самым полезным из них является пункт «Новости». Так вы будете в курсе о самых важных новостях ещё до разблокировки смартфона. Но на какие-то подробные заметки не рассчитывайте - на локскрине помещаются лишь заголовки новостей.

Как уже было сказано, данная программа распространяется бесплатно. Но при этом она располагает таким функционалом, которому позавидовали бы многие платные блокировщики. Самой главной особенностью Super Locker является оптимизация смартфона. Получается, что вы одновременно получаете в своё распоряжение и оптимизатор, и блокировщик! Приложение постарается убить так называемые холостые фоновые утилиты, которые совершенно зря пожирают оперативную память, а следовательно и энергию. В результате аппарат начинает работать заметно быстрее.

Функция оптимизации пригодится обладателям бюджетных смартфонов, оснащенных старенькой версией операционной системы.

К сожалению, в оптимизации нет никакого смысла, если вы используете флагман или даже какой-нибудь смартфон из средней ценовой категории. Samsung и многие другие компании уже научились наделять свои творения аналогичной возможностью, когда приложения совсем выгружаются из памяти, если вы их не запускали три-четыре дня.

Другая полезная функция Super Locker - это ускорение зарядки. Если вы произвели оптимизацию, то зарядка после этого пойдет в ускоренном темпе. Но здесь тоже всё зависит от используемого смартфона. На одних устройствах время зарядки сокращается примерно на 20%, тогда как на других прирост составляет только 5-6%.

А вот доступ к центру управления получат владельцы абсолютно всех смартфонов. Если раньше перейти в этот центр можно было только с рабочего стола, то теперь получить соответствующий доступ можно и на экране блокировки. Здесь можно отключить передачу данных по мобильным сетям, настроить яркость подсветки экрана, задействовать Wi-Fi или режим полета, а также совершить прочие полезные действия.

Интересно, что в данном центре присутствуют даже фонарик и калькулятор. Нужно ли говорить, что именно для поиска этих функций чаще всего совсем не хочется тратить время на разблокировку?

Подведение итогов

На этом наш рассказ о приложении Super Locker можно заканчивать. Таков полный функционал этого блокировщика. Звезд с неба он не хватает и космические корабли туда же он не отправляет. Но полезные «фишки» вроде оптимизации девайса и ускорения зарядки определенно найдут отклик в сердцах владельцев простейших смартфонов. Нельзя забывать и о центре управления, благодаря которому можно без разблокировки аппарата включить фонарик или отключить поиск сетей Wi-Fi.

Locker virus (также может быть обнаружен как Locker v1.7, Locker V2.16, Locker v2.60, Locker v3.5.3, Locker v.3.49 и Locker V5.52) - это по-настоящему опасная киберугроза, действующая в соответствии со своим наименованием. Как только указанное приложение проникает в целевой компьютер, оно выискивает в системе определенные файлы и «закрывает» доступ к ним. Вдобавок, если попытаться открыть любой из таких файлов, можно увидеть сообщение, предлагающее сделать платеж в обмен на ключ расшифровки. Обычно это нужно для разблокирования нужных Вам файлов и восстановления доступа к ним. Locker относится к категории ‘вымогательского ПО’ или ‘вымогательских криптопрограмм’, а это значит, что он пытается заставить пользователей заплатить выкуп. Такой трюк удается с большой долей вероятности, поскольку прежде, чем потребовать выкуп в 0.1 BTC (bitcoins), Locker перешифровывает все самые частоиспользуемые файлы:

3fr, .accdb, .ai, .arw, .bay, .cdr, .cer, .cr2, .crt, .crw, .dbf, .dcr, .der, .dng, .doc, .docm, .docx, .dwg, .dxf, .dxg, .eps, .erf, .indd, .jpe, .jpg, .kdc, .mdb, .mdf, .mef, .mrw, .nef, .nrw, .odb, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdd, .pef, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .pst, .ptx, .r3d, .raf, .raw, .rtf, .rw2, .rwl, .srf, .srw, .wb2, .wpd, .wps, .xlk, .xls, .xlsb, .xlsm, .xlsx

Как видите, данная киберугроза легко может привести Вас к потере всех фотографий, музыкальных файлов, файлов с результатами Вашей творческой деятельности, а также других документов. Чтобы получить возможность расшифровать файлы, от Вас потребуют сделать платеж в течение 72 часов. Если же жертва соглашается уплатить первый минимальный выкуп, вымогательская программа Locker увеличивает требование до 1.0 BTC.

Что можно сделать в такой ситуации? Прежде всего, Вам нужно удалить Locker virus из системы до того, как он сможет перешифровать слишком большое количество файлов. Вдобавок, Вы должны поискать копии заблокированных файлов. Если Вы все еще не знаете как сделать резервное копирование важных файлов, то Вам следует ознакомиться с этим постом: ? Если Вы не делали резервного копирования, можно попытаться воспользоваться следующими средствами: R-Studio , Photorec . Если даже указанные программы не смогли Вам помочь, это значит, что зашифрованные файлы, к сожалению, утрачены навсегда.

Для удаления Locker virus мы настоятельно рекомендуем программу , поскольку она показала отличные результаты в решении рассматриваемой проблемы.

Как Locker virus мог заразить мой компьютер?

Сейчас распространяется множество подобных вымогательских программ, например, хорошо известные , CTB locker , Cryptobot , Cryptographic Locker и т.п. Все они используют одинаковую технику распространения, используемую множеством других вирусов, таких как ложные антишпионские программы, троянские программы и др. Если Вы хотите держаться от них подальше, Вы должны прежде всего запомнить следующее: такое ПО активно продвигается при помощи спама. Спам - это надоедливые сообщения электронной почты, сопровождаемые зараженными прикрепленными файлами или вредоносными ссылками. Стремясь вынудить пользователей щелкнуть по таким ссылкам или скачать вредоносные прикрепления, сообщения уведомляют об интригующих вещах, таких как недостающие платежи, предупреждения от правительственных органов и подобные выдумки, которые обычно не оставляют людей равнодушными. Пожалуйста, НЕ верьте таким сообщениям и всегда критично относитесь к указанному отправителю и телу сообщения. Если они наполнены опечатками или грамматическими ошибками, то существует огромная вероятность того, что и само сообщение ложное. Вдобавок, Locker virus также может проникнуть в ПК после того, как Вы кликните по дезинформирующей всплывающей рекламе, которая может вмешиваться во время использования броузера. Пожалуйста, держитесь подальше от любых уведомлений, сообщающих о недостающих обновлениях, включая Java, Flash Player и т.п.

Как удалить Locker virus?

Если Вы являетесь одной из жертв вымогательской программы Locker, то Вам следует незамедлительно удалить ее из компьютера. Для этого Вы можете воспользоваться следующими приложениями: , , .

Если хотите восстановить доступ к своим файлам, то можете воспользоваться их резервными копиями или, если у Вас таких копий нет, попробуйте одно из таких средств для восстановления файлов, как R-Studio или Photorec . Кроме того, Kaspersky Lab также представил средство для расшифровки перешифрованных файлов, поэтому Вам также следует попробовать . Пожалуйста, НЕ платите выкуп, потому что оплата не гарантирует получения ключа для расшифровки файлов.

Мы настоятельно рекомендуем подумать о предотвращении таких инфекций, как Locker. Для этого Вы можете пользоваться вышеупомянутыми программами. Кроме того, не забудьте обеспечить сохранность своих файлов и организовать их резервное копирование. Вы можете воспользоваться внешним USB-носителем, дисками CD/DVD или просто онлайн-бэкапом, например, сервисами Google Drive, Dropbox, Flickr и др. Больше информации о резервном копировании можно получить из этого поста: Why do I need backup and what options do I have for that ?

Новой мобильной угрозы, малвари DoubleLocker. Вредонос, как и многая другая малварь, эксплуатирует легитимную функциональность Accessibility service и повторно активируется при каждом нажатии кнопки «Домой».

DoubleLocker построен на базе кода известного банкера Svpeng. Тем не менее, пока у него отключены функции, предназначенные непосредственно для сбора банковских данных пользователей. Вместо этого DoubleLocker оснащен сразу двумя инструментами для вымогательства: он может изменить PIN-код устройства на произвольный, а также шифрует найденные данные. По словам специалистов ESET, такое сочетание функций в экосистеме Android наблюдается впервые.

Распространяется DoubleLocker «классическим» способом: преимущественно под видом Adobe Flash Player через скомпрометированные сайты. После запуска малвари на устройстве пользователя, приложение предлагает активировать службу специальных возможностей (Accessibility service). Получив необходимые для работы разрешения, DoubleLocker получает права администратора и устанавливает себя как лаунчер по умолчанию.

«Самоустановка в качестве лаунчера по умолчанию повышает сохранность вредоносного ПО на устройстве, – комментирует Лукас Стефанко, вирусный аналитик ESET, обнаруживший DoubleLocker. – Каждый раз, когда пользователь нажимает кнопку «Домой», вымогатель активируется и снова блокирует экран планшета или смартфона».

После выполнения на устройстве DoubleLocker использует два веских аргумента, чтобы убедить пользователя оплатить выкуп.

Во-первых, он изменяет PIN-код планшета или смартфона, что препятствует использованию устройства. В качестве нового PIN задается случайное значение, код не хранится на устройстве и не отправляется куда-либо вовне, поэтому ни сам пользователь, ни специалист по безопасности не сможет его восстановить.

Во-вторых, DoubleLocker – это один из немногочисленных мобильных вредоносов, который действительно шифрует все файлы в основном хранилище устройства. Для этого малварь использует алгоритм шифрования AES и добавляет к файлам расширение.cryeye. К сожалению, расшифровать пострадавшие данные пока не представляется возможным.

Сумма выкупа составляет 0,0130 биткоина (около 4000 рублей), и в сообщении злоумышленников подчеркивается, что оплата должна быть произведена в течение 24 часов. Если выкуп не будет перечислен, данные останутся зашифрованными.

Чтобы избавиться от DoubleLocker, специалисты ESET рекомендуют принять следующие меры:

  • Нерутованное устройство , на котором не установлено решение для управления мобильным устройством, способное сбросить PIN-код: единственный способ избавиться от экрана блокировки – сброс до заводских настроек.
  • Рутованное устройство : пользователь может подключиться к устройству через ADB и удалить файл, в котором хранится PIN-код. Для этого необходимо включить отладку устройства (Настройки – Параметры разработчика – Отладка USB). Экран блокировки будет удален, и пользователь вернет доступ к устройству. Затем, работая в безопасном режиме, пользователь сможет деактивировать права администратора устройства для малвари и удалить ее. В некоторых случаях требуется перезагрузка устройства.

Однако все это, к сожалению, не поможет расшифровать пострадавшие данные, как уже было упомянуто выше.

Знаете за что мне нравится IT? За пугливость пользователей. Можно написать супермега полиморфный вирус и гордиться тем, как он втихаря пакостит всем инфрастуктурам, утешая собственное самолюбие, что его сложно найти и обезвредить. А можно написать вообще простую программу-утилитку, которую то и вирусом с натяжкой можно назвать (хотя она зловредом будет считаться) и рубить деньги на страхе пользователей. Причем, особого ума здесь не нужно при написании.

Я помню 2010 год, когда рунет поразила эпидемия винлолокеров. Забавно было видеть, как пользователи с выпученными от страха глазами бежали платить за то, что их компьютер якобы «разлочат». Уж сколько я вариаций я тогда навидался этих локеров сосчитать трудно.

Но шло время и винлокеры просто канули в Лету из-за бдительности антивирусных компаний. Однако на смену компьютерам пользователи стали активно пользоваться смартфонами и планшетными ПК. И, естественно, что для смартфонов и планшетников под управлением зеленого робота не могли не появиться Android Locker.

Принцип дейтвия таких программ-вымогателей для Андроида такой же как и на Виндовс. К сожалению, пользователь своего устройства практически никогда не читает, что программа требует повышенных привелегий к вашей системе. За что и платит заражением. Это не айфоны, в которых подобная тема не прокатит. Андроид все же весьма и весьма уязвим.

Кроме того, отличительная особенность этих локеров заключается в том, что пользователи заражаются свои устройства ими, скачав файлы с неведомых ресурсов. Кроме того, часто у них просто не стоит антивирусник на телефоне.

Но, если вы все же умудрились подхватить Android Locker себе на смартфон или планшет, то не нужно впопыхах пытаться перепрошить своего железного друга или вовсе сделать ему вайп. К счастью, эта зараза достаточно легко лечится.

Итак, для того, чтобы убрать Android Locker, вам придется запастись терпением и попробовать все, что написано в этой статье.

Шаг 1. Андроид Локеры, как правило, помещаются в автозагрузку и срабатывают по таймеру каждые несколько миллисекунд. Попытавшись вспомнить, какое приложение все же шифруется под зловреда, вы наверняка попробуете его удалить. Однако пункт удаления будет неактивен, потому что приложение использует Администраторы устройства . Попробуем войти в Настройки -> Общие-> Безопасность-> Администраторы устройства и попытаться снять галку с этого приложения. Если вам повезет, то программа будет вас только запугивать тем, что все сотрет с устройства, если вы попытаетесь убрать ее с Администраторов. Посылаете ее смело в /dev/null (то есть в никуда) и снимаете галку.

Шаг 2. Андроид Локер может на сдаваться сразу. Ладно, попробуем его удалить антивирусом. Вам проще его скачать, например, у меня или еще где-то в проверенном месте, как то его поместить на устройство и установить с проверкой. И снова пытаться выдушить заразу. Не факт, что с первого раза сработает. Но если много раз пытаться вырубить зловреда, он может и капитулирует.

Шаг 3. Антивирус не смог удалить приложение и теперь вас послал сам в / dev/ null . Что ж, просто загружаемся в безопасном режиме и пробуем повторить вышеуказанные действия. Обычно на Андроид-устройствах безопасный режим запускается при зажатии клавиши питания и громкости, часто вниз. Это все надо делать либо при перезагрузке, либо при включении устройства. Конкретно к вашей модели нужно искать в интернете. Загрузившись в безопансом режиме, вы обнаружите, что Андроид Локер уже здесь не запускается. И вы можете попробовать его удалить.

Тем не менее, попадаются заразы, которые зашифровывают ваши данные и требуют пароля для их расшифровки. В этом случае имеет место все же прогнать систему антивирусником и поискать специальный раздел на сайтах антивирусных компаний.

Внимание, акция! Я не так давно стал официальным партнером антивирусных компаний и в рамках акции первым десяти покупателям могу предложить лицензионные антивирусные продукты по специальным низким ценам! Так, например, ESET NOD32 Mobile Security для Android на 2 года обойдется вам всего в 300 рублей! Dr.Web Mobile Security 9.1 сроком на один год стоит 200 рублей. Спешите, предложение ограниченно!