Nowy Simplocker, oznaczony przez firmę ESET jako Android/Simplocker.I, żąda okupu w języku angielskim. Podobnie jak w innych przypadkach zagrożeń typu ransomware, ofiara jest wprowadzana w błąd, że urządzenie zostało zablokowane przez FBI po rzekomym wykryciu nielegalnej działalności takiej jak przeglądanie stron z pornografią dziecięcą. Żądanie okupu wynosi 300 USD, a ofiara jest zobowiązana do zapłaty żądania poprzez MoneyPak – platformę prepaid służącą do płatności online.
Nowy wariant Simplockera zawiera dwie dodatkowe sztuczki, aby jeszcze bardziej uprzykrzyć życie ofiary.
Oprócz szyfrowania dokumentów, zdjęć i filmów na karcie SD urządzenia, Android/Simplocker.I szyfruje teraz także archiwa plików: ZIP, 7z i RAR. Wiele narzędzi do tworzenia kopii zapasowych plików w systemie Android przechowuje backupy jako pliki archiwalne, dlatego również te kopie zapasowe zostaną zaszyfrowane — mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET.
Złośliwe oprogramowanie instaluje się z uprawnieniami administratora urządzenia, co sprawia, że znacznie trudniej je usunąć. Wykorzystuje także socjotechnikę, aby nakłonić użytkownika do zainstalowania aplikacji – maskuje się pod postacią odtwarzacza wideo plików Flash.
W przypadku, gdy Android/Simplocker zaszyfrował pliki, można użyć zaktualizowanej aplikacji o nazwie ESET Simplocker Decryptor, która je przywróci. Zawsze warto zachować ostrożność podczas instalowania aplikacji na urządzeniu, zwłaszcza gdy instalowana aplikacja prosi o uprawnienia administratora urządzenia.
Poprzednia wersja Android/Simplocker, przed którą ESET ostrzegał już na początku czerwca, szyfrowała wyłącznie pliki znajdujące się na karcie pamięci o rozszerzeniach: jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4. Komunikat o żądaniu okupu napisany był w języku rosyjskim, a zapłata miała być uiszczona w ukraińskiej walucie, co pozwalało przypuszczać, że głównymi ofiarami tego zagrożenia mieli być mieszkańcy Ukrainy.