Theãđộctốngtiềnđangtấncôngthiếtbịlich van nien 2022o các nhà nghiên cứu, mã độc tống tiền này được gieo rắc qua các ứng dụng Adobe Flash Player giả mạo, lây lan qua các website đã bị nhiễm. Ransomware yêu cầu nạn nhân phải trao quyền quản trị, sau đó nó kích hoạt các quyền admin của thiết bị và đặt chính mã độc làm ứng dụng chủ mặc định.
Bất kỳ khi n ào người dùng chạm vào nút home, ransomware lại được kích hoạt và thiết bị bị khóa lại, nhưng người dùng không biết rẳng mã độc đã bị kích hoạt mỗi khi họ nhấn vào nút home.
Ransomware mã hóa tất cả dữ liệu lưu trong thiết bị bằng thuật toán mã hóa AES, nghĩa là, về lý thuyết, không có các nào giải mã các file nếu không có key giải mã của những kẻ tấn công.
Thông thường, khoản tiền chuộc phải được trả trong vòng 24 giờ, và số tiền là 54 USD.
Sau WannaCry và Petya, các nhà phát triển mã độc hiện đã tấn công vào Andorid bằng những cuộc tấn công mã độc tống tiền Android mới. Trong trường hợp DoubleLocker, hacker đã dùng cách đơn giản nhất để dụ người dùng. Con người chính là mối liên kết yếu nhất trong an ninh mạng và hacker đã lợi dùng mối liên kết yếu này để lây nhiễm các thiết bị android.
Lý do chính DoubleLocker nguy hiểm vì nó trao quyền quản trị cho hacker, giúp chúng có thể hoàn toàn điều khiển từ xa thiết bị, bao gồm những tính năng như khóa từ xa, định vị, nhạc chuông và thay đổi mật khẩu.
Cách phòng tránh rất đơn giản. Hãy suy nghĩ trước khi bấm click. Người đùng được khuyên không nên click vào các pop-up yêu cầu họ phải cài đặt plugin hoặc các phần mềm thêm. Quan trọng hơn, hãy đọc kỹ những quyền mà ứng dụng yêu cầu bạn phải cho phép truy cập. Đừng bao giờ trao quyền quản trị cho một ứng dụng, dù bạn tải nó từ kho chính thống, trừ phi bạn chắc chắn muôn những người sở hữu ứng dụng tiếp cận từ xa đến thiết bị của bạn.