Pokemon GO Ransomware
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Classificação: | 16,935 |
Nível da Ameaça: | 80 % (Alto) |
Computadores infectados: | 6,807 |
Visto pela Primeira Vez: | August 15, 2016 |
Visto pela Última Vez: | July 25, 2023 |
SO (s) Afetados: | Windows |
O Pokemon GO Ransomware é uma ameaça que assume um computador e instala um backdoor nele. Backdoor é um termo usado para o acesso forçado ao computador afetado. Usando um backdoor, terceiros podem acessar um computador automaticamente. Para realizar o seu ataque, o Pokemon GO Ransomware aproveita o enorme sucesso de um jogo para celular do Niantic, o Pokemon GO. O Pokemon GO Ransomware realiza dois tipos de ataques; um ataque básico de ransomware de criptografia que criptografa os arquivos das vítimas para exigir um resgate, e a criação de um backdoor para fornecer acesso aos computadores infetados.
Índice
O Pokemon GO Ransomware não é Diferente de Outros Trojans Ransomware
O Pokemon GO Ransomware foi descoberto recentemente em agosto de 2016, apenas um mês depois que o Pokemon GO foi lançado oficialmente. Parece que as versões do Pokemon GO Ransomware que estão aparecendo ainda estão em desenvolvimento, o que significa que é possível que os charlatões estejam se preparando para uma campanha de distribuição mundial, envolvendo as versões completas dessa ameaça. O Pokemon GO Ransomware é fornecido em um arquivo executável corrompido chamado 'PokemonGo.exe' que usa um ícone reconhecível do Pokemon Pikachu. Quando os usuários de computador clicam no arquivo executável do Pokemon GO Ransomware, ele começa a criptografar os arquivos das vítimas. O Pokemon GO Ransomware é baseado no Hidden Tear, um Trojan ransomware de criptografia de código-fonte aberto, lançado em 2016. Como o Hidden Tear, o Pokemon GO Ransomware contém um backdoor de criptografia.
Depois que o Pokemon GO Ransomware termina de criptografar os arquivos de suas vítimas, o Pokemon GO Ransomware cria e esconde uma conta de administrador do Windows chamada 'Hack3r', que permite que os fraudadores acessem o computador infetado. O Pokemon GO Ransomware vai copiar a si mesmo em todos os drives detetados no computador da vítima e alterar as configurações do computador afetado para garantir que o Pokemon GO Ransomware seja executado automaticamente sempre que o Windows for iniciado. O Pokemon GO Ransomware foi projetado para operar em segundo plano e cópiar a si mesmo em quaisquer drives removíveis ou drives de rede conectados ao computador infectado.
Essa Versão do Pokemon GO Ransomware pode Estar em Desenvolvimento
É muito provável que o Pokemon GO Ransomware esteja em sua fase de testes. Uma das principais razões por que pesquisadores acreditam nisso, é que o Pokemon GO Ransomware está usando atualmente uma chave de criptografia estática, '123vivalalgerie'. O Pokemon GO Ransomware também tenta se conectar a um endereço privado de IP, o que apenas seria acessível através de uma rede roteada, em vez da Internet. Atualmente, a nota de resgate e a tela de fechamento do Pokemon GO Ransomware são escritos em árabe. Combinando esse conhecimento com a chave de criptografia estática que menciona a Argélia e é em francês, é possível concluir que as pessoas responsáveis pelo Pokemon GO Ransomware são ou estão relacionadas a essa parte do mundo.
Lidando Agora e no Futuro com o Pokemon GO Ransomware
Se a versão completa do Pokemon GO Ransomware for lançada incluindo o Pokemon GO e o Pikachu em seu conteúdo, é possível identificá-la como o Pokemon GO Ransomware através do pedido de resgate. O Pokemon GO Ransomware tem sido associado ao endereço de e-mail 'blackhat20152015@gmail.com'. Uma característica afortunada do Pokemon GO Ransomware é que ele é baseado no Hidden Tear. Atualmente existe um utilitário de descriptografia disponível para as vítimas do Hidden Tear, que deve, em teoria, ajudar os usuários de computador a se recuperarem de uma infecção com o Pokemon GO Ransomware.
Os charlatões podem tirar proveito da popularidade de novos jogos, notícias ou eventos mundiais para distribuir ameaças. O Pokemon GO tem sido um fenômeno mundial, e não é de se estranhar que pessoas inescrupulosas começem a tirar proveito disso, oferecendo falsas versões do jogo, falsos guias de novidades, e aplicativos enganadores. Os analistas de segurança aconselham os usuários de computador a ter cautela ao lidar com esses programas, uma vez que eles podem ser usados para distribuir ameaças, tais como o Pokemon GO Ransomware.