لا يظهر الكابوس الذي يعيشه العالم من هجمات برمجيات الفدية الخبيثة أي علامة على التباطؤ، مع ارتفاع حجم هجمات برمجيات الفدية الخبيثة على الأجهزة المتنقلة إلى أكثر من ثلاثة أضعاف (3,5 ضعفا) خلال الأشهر القليلة الأولى من العام، وفقا للتقرير الصادر عن كاسبرسكي لاب حول البرمجيات الخبيثة للربع الأول من عام 2017. وبلغ عدد ملفات برمجيات الفدية الخبيثة على الأجهزة المتنقلة التي تم اكتشافها 218,625 برنامجا خلال ربع العام، مقارنة بعدد 61,832 برنامجا في الربع السابق، حيث مثلت أسرة برنامج "Congur" أكثر من 86٪ من البرمجيات التي تم اكتشافها، كما واصلت برمجيات الفدية الخبيثة التي تستهدف جميع الأجهزة والأنظمة والشبكات في النمو، حيث ظهرت هناك 11 أسرة تشفير "Cryptor" جديدة وعدد 55,679 من البرمجيات المعدلة الجديدة في الربع الأول من العام. وتقوم برمجيات الفدية الخبيثة "Congur" في المقام الأول بمنع إعداد رقم التعريف الشخصي للجهاز "رمز المرور" أو إعادة اختياره، وبذلك يصبح للمهاجمين حقوقا إدارية على الجهاز، وتجري البرمجيات الخبيثة بعض التغيرات لتحقيق المزيد من الاستفادة من هذه الحقوق بغرض تثبيت وحدة نمطية في ملف النظام بحيث يكاد يكون من المستحيل إزالتها. على الرغم من رواج برمجية "Congur"، ظلت برمجية "Trojan-Ransom.AndroidOS.Fusob.h" الأكثر استخداما على نطاق واسع على الأجهزة المتنقلة، وهو ما يمثل نحو 45٪ من جميع أجهزة المستخدمين التي تعرضت لهذه الهجمات خلال فترة البحث. وبمجرد تشغيلها، تطلب برمجية «حصان طروادة» الخبيثة الحصول على امتيازات إدارية للجهاز وتقوم بجمع معلومات حول الجهاز، بما في ذلك إحداثيات الموقع باستخدام نظام "جي.بي.اس" وبيانات الاتصالات السابقة، ثم تقوم بتحميل البيانات على سيرفر خبيث، بعدها يقوم السيرفر بإرسال أمر لحظر الجهاز بناء على ما تلقاه من بيانات. أصبحت الولاياتالمتحدةالأمريكية البلد الأكثر تضررا من هجمات برمجيات الفدية الخبيثة من خلال الأجهزة المتنقلة في الربع الأول من العام، وكانت هجمات برمجيات الفدية الخبيثة "Svpeng" الأكثر انتشارا. قال رومان أونوشيك، محلل أول البرمجيات الخبيثة في شركة كاسبرسكي لاب: "كان مشهد هجمات الفدية الخبيثة من خلال الأجهزة المتنقلة صاخبا في الربع الأول من العام. ارتفعت هجمات الفدية الخبيثة التي تستهدف الأجهزة المتنقلة، واستمرت عائلات والتعديلات الجديدة لبرمجيات الفدية في الانتشار. يجب أن يضع الناس في اعتبارهم أنه يمكن للمهاجمين وسيحاولون - بشكل متزايد - منع وصولهم إلى البيانات الخاصة بهم ليس فقط على جهاز الكمبيوتر ولكن أيضا على أجهزتهم المتنقلة."