» »

Вылазит супер локер как убрать на андроиде. Android-вымогатель DoubleLocker срабатывает после каждого нажатия кнопки «Домой. Как убрать Super Locker из Андроида

19.01.2024

Эксперты компании McAfee, специализирующейся на антивирусном программном обеспечении, обнаружили новый . Он называется LeakerLocker и в настоящее время распространяется через магазин Google Play внутри приложений. Как сообщает McAfee, это вредоносное ПО вымогает платеж, чтобы злоумышленник не распространил конфиденциальную информацию пользователя-жертвы. К счастью, эксперты компании уже проанализировали LeakerLocker и рассказали, что это за вирус и как не попасться в ловушку мошенников.
Команда McAfee определила вирус-вымогатель LeakerLocker как Android/Ransom.LeakerLocker.A!Pkg. Угрозу этого вредоноса представляют две программы в Google Play - «Wallpapers Blur HD» и «Booster & Cleaner Pro». Некоторые пользователи заметили и пожаловались в отзывах, почему они запрашивают нерелевантные разрешения. Например, доступ к звонкам, чтению и отправке SMS, доступ к контактам и так далее. Количество установок Wallpapers Blur HD и Booster & Cleaner Pro уже находится на уровне от 5 до 10 тыс.

Чтобы понимать как работает LeakerLocker, сотрудники McAfee рассказали принцип работы этого трояна. При первом запуске вредоносная программа отображает типичные функции. В случае с Wallpapers Blur HD это обои, тогда как у Booster & Cleaner Pro - очевидно, различные ускорители для Android. Из-за характера такого рода приложений пользователи могут быть склонны разрешать доступ к практически любому разрешению, поэтому вирус добирается до устройства. После завершения загрузки процесс com.robocleansoft.boostvsclean.receivers.BoorReceiver инициирует некий AlarmManager, который вместе с другими условиями запускает вредоносную активность com.robocleansoft.boostvsclean.AdActivity. Затем начинаются основные действия вируса-вымогателя LeakerLocker: он блокирует домашний экран и получает доступ к частной информации жертвы в фоновом режиме благодаря разрешению пользователя.

По информации McAfee, LeakerLocker не использует эксплоиты или низкоуровневые программные трюки, но может удаленно загружать код.dex с сервера управления, чтобы функциональность трояна была непредсказуемой, расширенной или деактивированной (на случай избежания от обнаружения в определенных средах). Что касается личных данных, то LeakerLocker может получить доступ не ко всему, но к большей части. McAfee сообщает, что троян может прочитать адрес электронной почты, случайные контакты, историю браузера, некоторые текстовые сообщения и вызовы, а также выбрать фотографию с камеры и просмотреть информацию об устройстве.

Компания Google уже оповещена о вирусе-вымогателе LeakerLocker, поэтому в ближайшее время он будет уничтожен силами поискового гиганта и McAfee. Эксперты антивирусной компании не советуют пользователям зараженных устройств платить выкуп мошенникам, поскольку это только поспособствует распространению данного вредоносного ПО.

Знаете за что мне нравится IT? За пугливость пользователей. Можно написать супермега полиморфный вирус и гордиться тем, как он втихаря пакостит всем инфрастуктурам, утешая собственное самолюбие, что его сложно найти и обезвредить. А можно написать вообще простую программу-утилитку, которую то и вирусом с натяжкой можно назвать (хотя она зловредом будет считаться) и рубить деньги на страхе пользователей. Причем, особого ума здесь не нужно при написании.

Я помню 2010 год, когда рунет поразила эпидемия винлолокеров. Забавно было видеть, как пользователи с выпученными от страха глазами бежали платить за то, что их компьютер якобы «разлочат». Уж сколько я вариаций я тогда навидался этих локеров сосчитать трудно.

Но шло время и винлокеры просто канули в Лету из-за бдительности антивирусных компаний. Однако на смену компьютерам пользователи стали активно пользоваться смартфонами и планшетными ПК. И, естественно, что для смартфонов и планшетников под управлением зеленого робота не могли не появиться Android Locker.

Принцип дейтвия таких программ-вымогателей для Андроида такой же как и на Виндовс. К сожалению, пользователь своего устройства практически никогда не читает, что программа требует повышенных привелегий к вашей системе. За что и платит заражением. Это не айфоны, в которых подобная тема не прокатит. Андроид все же весьма и весьма уязвим.

Кроме того, отличительная особенность этих локеров заключается в том, что пользователи заражаются свои устройства ими, скачав файлы с неведомых ресурсов. Кроме того, часто у них просто не стоит антивирусник на телефоне.

Но, если вы все же умудрились подхватить Android Locker себе на смартфон или планшет, то не нужно впопыхах пытаться перепрошить своего железного друга или вовсе сделать ему вайп. К счастью, эта зараза достаточно легко лечится.

Итак, для того, чтобы убрать Android Locker, вам придется запастись терпением и попробовать все, что написано в этой статье.

Шаг 1. Андроид Локеры, как правило, помещаются в автозагрузку и срабатывают по таймеру каждые несколько миллисекунд. Попытавшись вспомнить, какое приложение все же шифруется под зловреда, вы наверняка попробуете его удалить. Однако пункт удаления будет неактивен, потому что приложение использует Администраторы устройства . Попробуем войти в Настройки -> Общие-> Безопасность-> Администраторы устройства и попытаться снять галку с этого приложения. Если вам повезет, то программа будет вас только запугивать тем, что все сотрет с устройства, если вы попытаетесь убрать ее с Администраторов. Посылаете ее смело в /dev/null (то есть в никуда) и снимаете галку.

Шаг 2. Андроид Локер может на сдаваться сразу. Ладно, попробуем его удалить антивирусом. Вам проще его скачать, например, у меня или еще где-то в проверенном месте, как то его поместить на устройство и установить с проверкой. И снова пытаться выдушить заразу. Не факт, что с первого раза сработает. Но если много раз пытаться вырубить зловреда, он может и капитулирует.

Шаг 3. Антивирус не смог удалить приложение и теперь вас послал сам в / dev/ null . Что ж, просто загружаемся в безопасном режиме и пробуем повторить вышеуказанные действия. Обычно на Андроид-устройствах безопасный режим запускается при зажатии клавиши питания и громкости, часто вниз. Это все надо делать либо при перезагрузке, либо при включении устройства. Конкретно к вашей модели нужно искать в интернете. Загрузившись в безопансом режиме, вы обнаружите, что Андроид Локер уже здесь не запускается. И вы можете попробовать его удалить.

Тем не менее, попадаются заразы, которые зашифровывают ваши данные и требуют пароля для их расшифровки. В этом случае имеет место все же прогнать систему антивирусником и поискать специальный раздел на сайтах антивирусных компаний.

Внимание, акция! Я не так давно стал официальным партнером антивирусных компаний и в рамках акции первым десяти покупателям могу предложить лицензионные антивирусные продукты по специальным низким ценам! Так, например, ESET NOD32 Mobile Security для Android на 2 года обойдется вам всего в 300 рублей! Dr.Web Mobile Security 9.1 сроком на один год стоит 200 рублей. Спешите, предложение ограниченно!

Если после установки какой-либо программы на экране вашего смартфона стала регулярно появляться реклама приложения Super Locker , или вы уже установили данное приложение и не можете его удалить, или оно каким-то образом установилось самостоятельно, и вы не знаете, как избавиться от Super Locker – тогда этот материал написан именно для вас. В этой статье я расскажу, что такое Super Locker, каков его функционал, и как удалить Super Locker из вашего смартфона.

Данное приложение Super Locker позиционируется разработчиками как стильный и модный инструмент для блокировки экрана и ускорения заряда телефона. На экране блокировки пользователь может наблюдать прогноз погоды, уровень зарядки, новости, имеется быстрый доступ к камере и другим важным функциям вашего устройства.

Что до «ускорения заряда», то разработчики обещают ускорение зарядки вашего смартфона на 20% после установки и запуска данной программы. Каким программными инструментами осуществляется аппаратное изменение телефона и аккумулятора для ускоренной зарядки нам не сообщается. А может разработчики знают какое-то магическое заклинание для изменения мощности вашего зарядного устройства? Вопрос риторический. Поэтому я удалил Super Locker через некоторое время после установки на свой смартфон.

Жалобы на приложение

С другой стороны, сеть буквально пестрит жалобами и инвективами на приложение Super Locker. Мало того, что чаще всего оно устанавливается самостоятельно, и реклама на главном экране мешает нормальной работе телефона, так ещё приложение часто инициирует скачивание и установку различных подозрительных программ, о функционале которых пользователей не имеет ни малейшего представления. Излишне говорить, что такой программный продукт больше похож на вредоносное adware, нежели на полезный инструмент с удобным функционалом.

Как удалить приложение Super Locker

Для полного удаления приложения Super Locker бывает недостаточно зайти в настройки телефона, перейти в приложения, найти Super Locker и удалить его с телефона. Очень часто этот процесс происходит с необъяснимыми сбоями в работе, потому специалисты рекомендуют удалять это приложение через безопасный режим (safe mode) вашего телефона.

Ну и излишне говорить, что не нужно ходить по рекламным ссылкам, которые предлагает Супер Локер. Кроме очередных проблем ничего хорошего вы там не найдёте.

Троянец-вымогатель, блокирующий мобильные Android-устройства и требующий оплату за их разблокировку. Распространяется под видом системного обновления.

После запуска вредоносная программа имитирует процесс обновления, пытается получить доступ к функциям администратора мобильного устройства, удаляет свой значок с главного экрана и ждет указаний злоумышленников.

Интерфейс управления

Управление троянцем осуществляется при помощи СМС-сообщений, содержащих следующие команды:

  • set_lock – заблокировать устройство;
  • set_unlock – разблокировать устройство;
  • send_sms – отправить СМС-сообщение;
  • send_all – отправить СМС-сообщение всем контактам из телефонной книги;
  • set_admin – задает телефонный номер, на который отправляются сообщения с отчетами;
  • gitler_dead – произвести самоудаление;
  • set_filtr – установить фильтр для перехвата входящих сообщений;
  • set_url – изменить адрес управляющего сервера на указанный в параметре команды.

Блокировка мобильного устройства

После получения команды set_lock, либо поступления директивы с управляющего сервера http:// tz.in/mod_admin/ Android.Locker.38.origin блокирует мобильное устройство сообщением с требованием выкупа.

Если владелец Android-устройства пытается отозвать у вредоносной программы права администратора, троянец блокирует экран при помощи стандартной системной блокировки режима ожидания и после его разблокировки пользователем демонстрирует ложное сообщение с угрозой удаления всех имеющихся данных.

При нажатии на кнопку ОК Android.Locker.38.origin снова переводит устройство в режим ожидания и устанавливает пароль 12345 на разблокировку экрана.

Функционал СМС-бота

Выполняя поступающие в СМС команды, троянец может произвести отправку различных сообщений, в том числе и всем имеющимся в телефонной книге контактам.

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт

Locker virus (также может быть обнаружен как Locker v1.7, Locker V2.16, Locker v2.60, Locker v3.5.3, Locker v.3.49 и Locker V5.52) - это по-настоящему опасная киберугроза, действующая в соответствии со своим наименованием. Как только указанное приложение проникает в целевой компьютер, оно выискивает в системе определенные файлы и «закрывает» доступ к ним. Вдобавок, если попытаться открыть любой из таких файлов, можно увидеть сообщение, предлагающее сделать платеж в обмен на ключ расшифровки. Обычно это нужно для разблокирования нужных Вам файлов и восстановления доступа к ним. Locker относится к категории ‘вымогательского ПО’ или ‘вымогательских криптопрограмм’, а это значит, что он пытается заставить пользователей заплатить выкуп. Такой трюк удается с большой долей вероятности, поскольку прежде, чем потребовать выкуп в 0.1 BTC (bitcoins), Locker перешифровывает все самые частоиспользуемые файлы:

3fr, .accdb, .ai, .arw, .bay, .cdr, .cer, .cr2, .crt, .crw, .dbf, .dcr, .der, .dng, .doc, .docm, .docx, .dwg, .dxf, .dxg, .eps, .erf, .indd, .jpe, .jpg, .kdc, .mdb, .mdf, .mef, .mrw, .nef, .nrw, .odb, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdd, .pef, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .pst, .ptx, .r3d, .raf, .raw, .rtf, .rw2, .rwl, .srf, .srw, .wb2, .wpd, .wps, .xlk, .xls, .xlsb, .xlsm, .xlsx

Как видите, данная киберугроза легко может привести Вас к потере всех фотографий, музыкальных файлов, файлов с результатами Вашей творческой деятельности, а также других документов. Чтобы получить возможность расшифровать файлы, от Вас потребуют сделать платеж в течение 72 часов. Если же жертва соглашается уплатить первый минимальный выкуп, вымогательская программа Locker увеличивает требование до 1.0 BTC.

Что можно сделать в такой ситуации? Прежде всего, Вам нужно удалить Locker virus из системы до того, как он сможет перешифровать слишком большое количество файлов. Вдобавок, Вы должны поискать копии заблокированных файлов. Если Вы все еще не знаете как сделать резервное копирование важных файлов, то Вам следует ознакомиться с этим постом: ? Если Вы не делали резервного копирования, можно попытаться воспользоваться следующими средствами: R-Studio , Photorec . Если даже указанные программы не смогли Вам помочь, это значит, что зашифрованные файлы, к сожалению, утрачены навсегда.

Для удаления Locker virus мы настоятельно рекомендуем программу , поскольку она показала отличные результаты в решении рассматриваемой проблемы.

Как Locker virus мог заразить мой компьютер?

Сейчас распространяется множество подобных вымогательских программ, например, хорошо известные , CTB locker , Cryptobot , Cryptographic Locker и т.п. Все они используют одинаковую технику распространения, используемую множеством других вирусов, таких как ложные антишпионские программы, троянские программы и др. Если Вы хотите держаться от них подальше, Вы должны прежде всего запомнить следующее: такое ПО активно продвигается при помощи спама. Спам - это надоедливые сообщения электронной почты, сопровождаемые зараженными прикрепленными файлами или вредоносными ссылками. Стремясь вынудить пользователей щелкнуть по таким ссылкам или скачать вредоносные прикрепления, сообщения уведомляют об интригующих вещах, таких как недостающие платежи, предупреждения от правительственных органов и подобные выдумки, которые обычно не оставляют людей равнодушными. Пожалуйста, НЕ верьте таким сообщениям и всегда критично относитесь к указанному отправителю и телу сообщения. Если они наполнены опечатками или грамматическими ошибками, то существует огромная вероятность того, что и само сообщение ложное. Вдобавок, Locker virus также может проникнуть в ПК после того, как Вы кликните по дезинформирующей всплывающей рекламе, которая может вмешиваться во время использования броузера. Пожалуйста, держитесь подальше от любых уведомлений, сообщающих о недостающих обновлениях, включая Java, Flash Player и т.п.

Как удалить Locker virus?

Если Вы являетесь одной из жертв вымогательской программы Locker, то Вам следует незамедлительно удалить ее из компьютера. Для этого Вы можете воспользоваться следующими приложениями: , , .

Если хотите восстановить доступ к своим файлам, то можете воспользоваться их резервными копиями или, если у Вас таких копий нет, попробуйте одно из таких средств для восстановления файлов, как R-Studio или Photorec . Кроме того, Kaspersky Lab также представил средство для расшифровки перешифрованных файлов, поэтому Вам также следует попробовать . Пожалуйста, НЕ платите выкуп, потому что оплата не гарантирует получения ключа для расшифровки файлов.

Мы настоятельно рекомендуем подумать о предотвращении таких инфекций, как Locker. Для этого Вы можете пользоваться вышеупомянутыми программами. Кроме того, не забудьте обеспечить сохранность своих файлов и организовать их резервное копирование. Вы можете воспользоваться внешним USB-носителем, дисками CD/DVD или просто онлайн-бэкапом, например, сервисами Google Drive, Dropbox, Flickr и др. Больше информации о резервном копировании можно получить из этого поста: Why do I need backup and what options do I have for that ?