– Zagrożenie wykorzystuje bardzo silną metodę szyfrowania algorytmem AES, dlatego nie ma możliwości odzyskania plików bez wykorzystania klucza szyfrującego, uzyskanego wcześniej od twórców DoubleLockera. – tłumaczy Kamil Sadkowski, analityk zagrożeń z firmy ESET – Odradzam jednak wpłacanie jakichkolwiek pieniędzy, nie ma bowiem żadnej gwarancji, że po wpłaceniu okupu dostaniemy klucz odszyfrowujący dane.
Jeśli nasze urządzenie zostanie zaszyfrowane, możemy spróbować przywrócić je do ustawień fabrycznych. Pamiętajmy jednak, że ta operacja nie przywróci zaszyfrowanych zdjęć, kontaktów ani wiadomości. Najlepszym zabezpieczeniem danych i kontaktów jest robienie kopii zapasowych. Bez nich możemy przywrócić jedynie czysty system operacyjny.
W celu odzyskania kontroli nad urządzeniem trzeba usunąć plik przechowujący numer PIN. Aby to zrobić, potrzebujemy Linuxa albo oprogramowania Cygwin zainstalowanego w środowisku Windows.
W pierwszej kolejności musimy zainstalować narzędzie ADB (Android Debug Bridge) z terminala:
sudo apt-get install android-tools-adb
Następnie podpinamy włączony telefon do komputera za pomocą kabla USB. Gdy już to zrobimy, wpisujemy w linii komend następujące polecenia:
adb devices adb shell cd data/system su rm *.key
Po tej operacji restartujemy urządzenie i w trybie awaryjnym przywracamy system do ustawień fabrycznych. | CHIP