Ransomware: Erpressung auf dem Android-Gerät

Für Android-Geräte wurde Schadsoftware entdeckt, die vom Nutzer Geld erpresst. Erst wenn der Nutzer eine bestimmte Geldsumme überweist, soll er wieder Zugriff auf das eigene Smartphone oder Tablet erlangen. Wer sich die Ransomware einfängt, trägt dafür allerdings selbst die Verantwortung.

Artikel veröffentlicht am ,
Ransomware für Android im Umlauf
Ransomware für Android im Umlauf (Bild: Bitdefender)

Angreifer versuchen derzeit gezielt, Android-Smartphones und -Tablets zu attackieren, berichtet das Sicherheitsunternehmen Bitdefender. Die Schadsoftware mit der Bezeichnung Android.Trojan.Koler.A versucht sich so auf Smartphone und Tablet einzunisten, dass der Nutzer zur Geldzahlung gezwungen werden soll.

  • Die fingierte Warnung der Ransomware Android.Trojan.Koler.A  (Bild: Bitdefender)
Die fingierte Warnung der Ransomware Android.Trojan.Koler.A (Bild: Bitdefender)

Dem Nutzer wird vorgegaukelt, auf dem Smartphone oder Tablet würde eine Nachricht örtlicher Behörden erscheinen. Dazu ortet das Schadprogramm das Herkunftsland des Gerätebesitzers und sammelt die IMEI-Nummer des befallenen Geräts. In Deutschland sehen Betroffene eine gefälschte Nachricht des Bundeskriminalamts (BKA) und des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Schadsoftware gibt vor, Dateien verschlüsselt zu haben

In der auf dem Bildschirm erscheinenden Nachricht heißt es, dass der Nutzer verbotenes pornografisches Material angeschaut habe. Daher wurde das Gerät gesperrt und alle darauf befindlichen Daten sollen verschlüsselt worden sein - Letzteres ist aber nicht der Fall. Erst nach Zahlung von 300 US-Dollar sollen die Daten wieder freigegeben und das Gerät wieder nutzbar sein. Das Opfer wird aufgefordert, die Zahlung über einen nicht nachverfolgbaren Bezahldienst wie Paysafecard oder uKash durchzuführen.

Beim Druck auf den Home-Button erscheint nach fünf Sekunden die Warnung. Die Macher der sogenannten Ransomware setzen dabei auch darauf, dass es dem Opfer peinlich ist, beim Besuch von pornografischen Webseiten quasi erwischt worden zu sein. Verbreitet wird die Ransomware vor allem über Webseiten mit pornografischen Inhalten.

Ransomware installiert sich nicht von allein

Die Ransomware installiert sich allerdings nicht von alleine auf dem Smartphone oder Tablet und nutzt auch keine Sicherheitslücke aus. Das Opfer muss sie ausdrücklich selbst installieren. Die Ransomware verleitet das Opfer zur Installation, indem vorgegeben wird, dass die Inhalte erst nach Installation der App angeschaut werden können. Und das gelingt auch nur, wenn das Installieren von Android-Apps außerhalb des Play Stores aktiviert wurde. Standardmäßig ist es ausgeschaltet.

Wer allerdings auf seinem Gerät einen alternativen Store für Android-Apps nutzt, muss diese Option aktivieren. In Android fehlt leider eine Einstellung, mit der nur das Installieren aus alternativen Stores zugelassen wird, aber die manuelle Installation von APK-Dateien dennoch verbietet. Das würde es Angreifern erschweren, Schadsoftware auf fremde Geräte zu bekommen. Bis es eine solche Funktion gibt, sollte der Besitzer eines Smartphones oder Tablets sehr genau darauf achten, woher die Apps kommen, die er auf seinem Gerät installiert.

Schadsoftware lässt sich manuell wieder entfernen

Betroffene Nutzer können die Schadsoftware aber auch manuell deinstallieren, auch wenn dazu einiges Geschick erforderlich ist und der Anwender schnell sein muss. Weil die Ransomware die Warnung fünf Sekunden nach dem Drücken des Home-Buttons anzeigt, bleiben diese paar Sekunden, um die App zu deinstallieren. Falls das nicht gelingt, muss das Smartphone im Safe-Modus hochgefahren werden. Dann läuft die Schadsoftware nicht und der Nutzer kann die Ransomware deinstallieren. Aber auch nach dem Löschen der Schadsoftware sind die Angreifer weiterhin im Besitz der IMEI-Nummer des betroffenen Android-Geräts.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


RipClaw 09. Mai 2014

Nein muss nicht gerootet sein aber Samsung hat die Funktionsweise gegenüber dem Stock...

0xDEADC0DE 09. Mai 2014

Texte die kurz und prägnant sind lesen, und lange Texte immer ingorieren. Da steckt ja...

Hukatoni 09. Mai 2014

Am Ende des Artikels wurde erwähnt, dass die Angreifer selbst nach der Deinstallation der...

Anonymer Nutzer 08. Mai 2014

Stimmt. ist bei mir immer so - daher hatte ich daran gar nicht gedacht.



Aktuell auf der Startseite von Golem.de
Quellcode auf Github
MS-DOS 4.00 ist jetzt Open Source

Nachdem der ehemalige CTO eine alte MS-DOS-Floppy entdeckt hat, veröffentlicht Microsoft ein Stück Betriebssystem-Geschichte.

Quellcode auf Github: MS-DOS 4.00 ist jetzt Open Source
Artikel
  1. Startrampe Set: Lego bietet Milchstraße und Nasa-Rakete Artemis als Bausatz
    Startrampe Set
    Lego bietet Milchstraße und Nasa-Rakete Artemis als Bausatz

    Lego hat zwei neue Sets vorgestellt, die für Weltraumenthusiasten gedacht sind: das Nasa-Artemis-Startrampen-Set und das Milchstraßen-Galaxie-Set.

  2. Tarifrunde: Montag erneut Streiktag bei der Deutschen Telekom
    Tarifrunde
    Montag erneut Streiktag bei der Deutschen Telekom

    Beim letzten Warnstreik bei der Telekom waren 12.500 Beschäftigte beteiligt. Diesmal wird breiter mobilisiert. Die Telekom versucht Schadensbegrenzung.

  3. Auszieh-Apps: Apple entfernt KI-Nudify-Apps aus dem App Store
    Auszieh-Apps
    Apple entfernt KI-Nudify-Apps aus dem App Store

    Apps, die Personen per KI ungefragt digital ausziehen, sind beliebt. Nun entfernt Apple einige dieser Anwendungen aus dem App Store - aber erst nach Hinweisen von Journalisten.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Asus OLED-Monitor zum Tiefstpreis • Gigabyte GeForce RTX 4070 Ti im Sale • MediaMarkt: Asus Gaming-Laptop 999€ statt 1.599€ • Gamesplanet Spring Sale [Werbung]
    •  /