Dr.Web выпустили охотника на троянца Android.Locker.2.origin

316
views

Любой смартфон – это миникомпьютер. И “мини” относится к размерам, а не производительности: учитывая количество всевозможных ядер и гигабайт в нынешник смартах, мы носим в кармане уменьшенную копию компьютеров пятилетней давности. И, так же как компьютеры, “умные телефоны” получили неприятный довесок – вирусы.Троянец Android.Locker действует по классической схеме вирусов-вымогателей – попадая на устройство он ограничивает возможность работы с ним и требует выкуп за разблокировку. Попутно пугая владельца заразившегося девайса обвинениями по типу, представленных на скриншоте реальной работы Android.Locker.2.origin:

Dr.Web выпустили охотника на троянца Android.Locker.2.origin

В принципе зараженное устройство остается работоспособным, схема работы вируса состоит в зашифровывании файлов с расширениях .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp. После данной шифровки на всех накопителях остаются безликие файлы в расширении .enc. Приятного мало, согласитесь? В итоге владельцу остается либо заплатить вымогателю, либо полностью форматировать все носители информации устройства, попутно производя откат самого устройства до предпродажного состояния.

Dr.Web предлагает поступить, при обнаружении троянского вредителя, таким образом:

  • не пытайтесь восстановить зашифрованные файлы самостоятельно;
  • обратитесь в службу технической поддержки компании «Доктор Веб», создав запрос в категории «Запрос на лечение» (эта услуга бесплатна);
  • к запросу приложите зашифрованный троянцем файл;
  • дождитесь ответа вирусного аналитика.

В ответ вы получите утилиту, запуск которой произведет расшифровку зараженных файлов и уничтожит вредоносную программу на самом аппарате.

Dr.Web выпустили охотника на троянца Android.Locker.2.originУслуга является формально бесплатной – безвозмездно она будет оказана владельцам коммерческих продуктов компании Dr.Web.