Pokemony są na tyle popularną grą, że cyberprzestępcy już zaczęli sobie na nich ząbki ostrzyć. Zwłaszcza że nie wszystkie platformy mają instalkę.

Chodzi mi tutaj oczywiście o Windows. Szczerze współczuje posiadaczom Lumii, no ale życie toczy się dalej. W myśl złotej zasady – „Wszyscy mają Pokemony… a ja mam Lumię„. Problem w tym, że ten aspekt został mocno wykorzystany przez crackerów. Pokemon Go dzięki swojej popularności stało się nośnikiem złośliwego kodu. Nie dosłownie.

Pisaliśmy już na łamach Speed Test Wiadomości o problemach z zawirusowanymi plikami APK z grą Pokemon Go.

Podobny problem dotknął posiadaczy telefonów z systemem Microsoft. Badacz bezpieczeństwa Michael Gillespie i Bleeping Computer wpadli na trop pliku PokemonGo.exe. Plik w ikonce ma słodkiego Pokemona Pikachu. Nie jest to jednak ani binarka, ani instalator gry, tylko złośliwy ransomware. PokemonGo.exe bazuje na otwartym projekcie Hidden Tear. Pojawił się on w roku 2015. Po uruchomieniu pliku zostaje zainicjowany proces szyfrowania danych, a do rejestru dawane są automatycznie niepożądane klucze tworzące konto o nazwie „Hack3r”. Ransomware kopiuje się na wszystkie pliki, jakie są w systemie. Na tę chwilę, ransomware działa na arabskiej wersji systemu. Prawdopodobnie jednak to tylko wersja testowa zagrożenia. Pamiętajcie, że nie należy pobierać takiego pliku.

WERSJA POKEMON GO DLA WINDOWS JESZCZE NIE WYSZŁA!!!

Kiedy się to stanie — poinformujemy was o tym. Osoby, które już padły ofiarą tego złośliwego kodu nie powinny płacić żądanego przez cyberprzestępców okupu za odszyfrowanie plików. W sieci dostępny jest darmowy decrypter. Pokemon Go uruchomiło 9,5% polskich użytkowników smartfonów z Androidem (1,21 miliona Polaków).

BS
Bernard to redaktor naczelny SpeedTest.pl. Jest analitykiem i pasjonatem gier. Studiował na Politechnice Wrocławskiej informatykę i zarządzanie. Lubi szybkie samochody, podróże do egzotycznych krajów oraz dobre książki z kategorii fantastyka.