Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
“Lucy” in the smartphone… Android.

“Lucy” in the smartphone… Android.

30 Aprile 2020 08:15

Il #malware, secondo gli esperti di sicurezza informatica, si chiama #Lucy collegato all’omonima banda Lucy, un gruppo hacker russo divenuto famoso due anni fa quando ha lanciato il servizio Black Rose Lucy, un #malware che ha distribuito #Botnet e #ransomware su #smartphone #Android.

Secondo #Checkpoint #Research, “Poiché il servizio di accessibilità Android può imitare il clic sullo schermo di un utente, questo è l’elemento cruciale su cui si basa Black Rose Lucy per svolgere attività dannose. Una volta abilitato il servizio di accessibilità, Lucy può rapidamente spostarsi tra le schermate per garantire privilegi di amministrazione nel dispositivo”.

Advertising

Il servizio Lucy consente agli utenti Maas di cifrare i file nei dispositivi, chiedendo 500 dollari di riscatto attraverso la finestra del #browser.

Il messaggio di riscatto simula la #FBI dicendo all’utente che deve pagare perché è ritenuto colpevole di archiviare contenuti per adulti sul suo smartphone Android.

#cybersecurity #cybercrime

https://www.ehackingnews.com/2020/04/lucy-file-encryption-android-malware.html?m=1



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks