Dr.Web выпустили охотника на троянца Android.Locker.2.origin

Любой смартфон — это миникомпьютер. И «мини» относится к размерам, а не производительности: учитывая количество всевозможных ядер и гигабайт в нынешник смартах, мы носим в кармане уменьшенную копию компьютеров пятилетней давности. И, так же как компьютеры, «умные телефоны» получили неприятный довесок — вирусы.Троянец Android.Locker действует по классической схеме вирусов-вымогателей — попадая на устройство он ограничивает возможность работы с ним и требует выкуп за разблокировку. Попутно пугая владельца заразившегося девайса обвинениями по типу, представленных на скриншоте реальной работы Android.Locker.2.origin:

Dr.Web выпустили охотника на троянца Android.Locker.2.origin

В принципе зараженное устройство остается работоспособным, схема работы вируса состоит в зашифровывании файлов с расширениях .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp. После данной шифровки на всех накопителях остаются безликие файлы в расширении .enc. Приятного мало, согласитесь? В итоге владельцу остается либо заплатить вымогателю, либо полностью форматировать все носители информации устройства, попутно производя откат самого устройства до предпродажного состояния.

Dr.Web предлагает поступить, при обнаружении троянского вредителя, таким образом:

  • не пытайтесь восстановить зашифрованные файлы самостоятельно;
  • обратитесь в службу технической поддержки компании «Доктор Веб», создав запрос в категории «Запрос на лечение» (эта услуга бесплатна);
  • к запросу приложите зашифрованный троянцем файл;
  • дождитесь ответа вирусного аналитика.

В ответ вы получите утилиту, запуск которой произведет расшифровку зараженных файлов и уничтожит вредоносную программу на самом аппарате.

Dr.Web выпустили охотника на троянца Android.Locker.2.originУслуга является формально бесплатной — безвозмездно она будет оказана владельцам коммерческих продуктов компании Dr.Web.