Mobile Security

Statt Porno Lösegeld: der Erpressungs-Trojaner Android.Lockdroid.E

Digitale Lösegelderpressung und kein Ende. Über eine neue Ransomware-Variante berichtet der Symantec Blog. Die frische Version der Ransomware Android Lockdroid.E droht im Falle der Zahlungsverweigerung mit dem Versand des Browserverlaufs an die eigenen Kontakte. Aufpassen sollten alle Smartphone-Besitzer mit einer Version des Android-Betriebssystems von 4.x oder darunter.

 

Porno-App lockt Opfer in 3rd-Party-App Stores ins Netz

Die aktuelle Vorgehensweise der Cyber-Kriminellen zeigt, wie wichtig es stets ist, wichtige Grundregeln bei dem Download von Apps zu beachten: Die verführerische Smartphone-Anwendung mit dem Namen „Porn ‚O‘ Mania“ wird außerhalb des Google Play Stores in 3rd-Party-Stores feilgeboten — spätestens hier sollten beim Nutzer die Alarmglocken läuten.  

Das Tor zur Ransomware stößt der Handybenutzer auf, indem er bei der vermeintlichen Installation der Erotik-App im Hintergrund der Schadsoftware gestattet, eigene Admin-Daten bzw. die API freizugeben. Mit dem Admin-Zugang verschlüsselt der Lösegeld-Trojaner unbemerkt alle Anwendungen des Smartphones. Nach der getarnten Entpackung des Lösegeld-Trojaners erscheint einer der typischen, den Screen komplett ausfüllenden Sperrbild-Layer, die dazu auffordert, das Lösegeld zur Entschlüsselung der eigenen Hardware zu zahlen.

Wie bei Chimera: lieber cool bleiben

Die Erpressungsstrategie ähnelt dem Lösegeld-Trojaner Chimera, der Opfern vor einigen Monaten damit drohte, persönliche Bilder und Videos im Internet zu publizieren.  Es wird mit der Angst vor Indiskretion gespielt und gedroht, persönliche Informationen an einen Kreis zu schicken, der im Adressbuch steht. Die neue Methode ist nicht ungeschickt: Denn wer möchte schon, dass die Kollegen, Freunde und Bekannte über den Download von Sex-Apps informiert werden?

Gleichwohl empfehlen Experten wie im Fall von Chimera die Android-Nutzer auf, kein Lösegeld für „Porn ‚O‘ Mania“zu zahlen. Einerseits erscheint es demzufolge unwahrscheinlich zu sein, dass die Erpresser den Entschlüsselungs-Code zur Verfügung stellen. Anderseits ist es wohl unrealistisch, dass die Daten tatsächlich an die Adressbuchkontakte weiterversendet würden.

Symantec stellt für die Ransomware ein Decryptprogramm zum Download bereit.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben