Mobile Security

Android-User von Ransomware in Apps bedroht

Android-User von Ransomware in Apps bedroht
Neue Android-Ransomware installiert einen permanenten Lockscreen

Nun werden auch Exploit-Kits zu einer reellen Bedrohung für Android-User. Mehrere bekannte Sicherheitslücken wurden zum Einfallstor für Ransomware. Die Erpressungs-Opfer sollen über iTunes zahlen.

Malware Angriffe auf Android-User

Das Herunterladen von Apps aus offiziellen Quellen galt bisher weitgehend als sicher (siehe Trojaner-Info-Special „Apps sicher nutzen"). Jetzt aber wurden Drive-by-Angriffe auf Android-User aufgedeckt, die eine App aus offizieller Quelle heruntergeladen haben. Laut der Sicherheitsfirma Bluecoat besorgt sich die Malware die erforderlichen Rechte über mehrere bekannte Sicherheitslücken. Die Malware selbst stammt aus dem Hacking-Team-Fundus und missbraucht Towelroot für den Root-Zugriff und die Rechtevergabe. Der Schadcode selbst wird über einen Exploit-Kit nachgeladen — dieses schmuggelt eine App auf das Gerät des Nutzers. Der gewohnte Bestätigungsdialog wird dabei umgangen, wodurch keine aktive Aktion des Users erforderlich ist. Der Besuch der infizierten Website wird zum Drive-by-Angriff genutzt.

Der Exploit wird per JavaScript ausgeführt und gezielt gegen die LIBXSLT — eine für das GNOME Projekt entwickelte XSLT C Library — eingesetzt. Dieser Exploit wurde bereits 2014 im Hacking-Team-Leak aufgespürt. Die heruntergeladene ELF-Datei (Executable and Linking Format) enthält zusätzlich den Code für Towelroot. Towelroot ist eigentlich dazu gedacht, dass sich der User Root-Zugriffe auf Smartphone oder Tablet verschafft. Zum Manipulieren der Rechtevergabe wurde hier das Programm missbraucht. Diese Malware ist nicht neu und ist bereits seit 2015 unter dem Namen „Cyber Police“ bekannt.

Ransomeware installiert permanenten Lockscreen

In den meisten Fällen verschlüsselt die Ransomware den Gerätespeicher. In diesem Fall installiert die Ransomware jedoch einen permanenten Lockscreen. Das Gerät kann nur noch zur Zahlung der Lösegeldforderung in Höhe von 200 US-Dollar genutzt werden. Das Lösegeld wird nicht wie üblich als Bitcoin-Zahlung eingefordert. Damit das Gerät wieder entsperrt werden kann, soll das Erpressungs-Opfer zwei iTunes-Codes im Wert von je 100 US-Dollar eingeben.

Im Visier der Erpresser sind User, die die relativ alten Android-Versionen 4.0.3 bis 4.4.4 nutzen. Viele günstige Android-Geräte bedienen sich immer noch dieser veralteten Versionen. Ein Update, welches die entsprechenden Sicherheitslücken schließen könnte, gibt es nicht. Ein alternatives Betriebssystem oder ein Custom-ROM ist für die betroffenen Geräte ebenfalls nicht verfügbar. Das bedeutet, dass die vorhandenen Sicherheitslücken weiterhin bestehen und somit immer noch zahlreiche, verwundbare Geräte im Umlauf sind. Laut Google (vgl. Grafik) sind demnach rund 60 % aller Android-User von dieser Sicherheitslücke betroffen.

Verbreitung von Android-Versionen
Verbreitung von Android-Versionen. Quelle Google, März 2016

 

Dieser aktuelle Fall zeigt, dass die Gefahr sich mit Malware, Viren und Trojanern über Apps zu infizieren, nicht zu unterschätzen ist. Die Zahl der Apps, die nach dem Download im Hintergrund operieren und Ihnen Schaden zufügen, wird — betrachtet man die Verteilung weiterhin verwundbarerer Geräte — wahrscheinlich weiter steigen.

Auch wenn es eine Binsenweisheit ist, wird sie aber von Smartphone-und Tablet-Usern kaum beherzigt:

Laden Sie nicht gedankenlos Apps herunter. 

Lassen Sie sich nicht den Spaß an der Nutzung der Apps trüben. Beachten Sie die Gefahren, seien Sie aufmerksam und schränken Sie Zugriffe und Berechtigungen systematisch ein. Lesen Sie hier die neun wichtigsten Tipps für mehr Kontrolle und Schutz der persönlichen Daten auf Ihrem Smartphone oder Tablet.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben