Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Handy - Navigation Erpressungstrojaner drohen Android-Nutzern

Sicherheitsforscher haben den ersten Trojaner entdeckt, der Android-Geräte befällt und von seinen Opfern Lösegeld erpresst. Der Schadcode mit dem Namen Koler.A befällt bereits Smartphones weltweit.

Die auf Desktop-Rechnern berüchtigten Erpressungstrojaner haben den Android-Markt für sich entdeckt. Sicherheitsforscher haben jetzt Trojaner dokumentiert, die Android-Smartphones sperren und die Opfer zur Zahlung eines als Strafgebühr getarnten Lösegelds zwingen. Der jetzt aufgetauchte Trojaner wird unter der Bezeichnung Koler.A geführt und nutzt Geolokalisation um seinen Opfern je nach Herkunftsland eine passende, angeblich von der landesspezifischen Polizei stammende, Warnung zu präsentieren. Die Gauner haben sich sogar die Mühe gemacht, die angezeigten Webseiten mit den jeweiligen Regierungs- oder Staatsoberhäuptern zu versehen.

Du musst angemeldet sein, um Bilder zu sehen.

Koler.A hat für jedes Land das passende Design
Du musst angemeldet sein, um Bilder zu sehen.

Bild: Malware Don't Need Coffee

Wie schon von entsprechenden Windows-Varianten bekannt, sperrt der Trojaner das System des Opfers unter dem Vorwand, illegale Aktivitäten entdeckt zu haben und zwingt den Nutzer zum Bezahlen eines Lösegeldes. Man kann zwar auf den Homescreen springen, aber alle anderen Aktionen auf dem Gerät führen zurück zum Sperrbildschirm. Dass die Gauner ihre Aktivitäten auf die Android-Plattform ausweiten, kommt nicht überraschend. Bereits 2013 warnte Jürgen Schmidt in c't: "Womit man [...] in nicht allzu ferner Zukunft rechnen muss, sind mobile Versionen von Erpresser-Software wie dem sogenannten BKA-Trojaner."

Was die Situation auf Android im Gegensatz zu Windows-Systemen etwas entschärft, ist der Umstand, dass das Opfer die Installation des Schadcodes hier manuell bestätigen muss. Das führt allerdings oft einfach dazu, dass Ganoven ihre Malware-Programme als legitime Apps tarnen oder Nutzer mit anderen Vorwänden dazu bringen, den Schadcode zu installieren. Wer die Installation von Apps aus Drittquellen unterbindet, ist trotzdem sicherer unterwegs als auf dem Desktop, da Malware von den App-Store-Betreibern in der Regel schnell aus ihren Marktplätzen verbannt wird.

Quelle: heise
 
Ransomware hat unwissende Android-Nutzer im Visier


Das Sicherheitsunternehmen Bitdefender warnt vor einer schädlichen App, über die Betrüger Nutzer von Android-Geräten um ihr Geld zu erleichtern versuchen. Die Trojaner-App sperrt das Display, verschlüsselt angeblich alle Daten auf dem Gerät und fordert zur Zahlung von 300 US-Dollar via Paysafecard oder uKash auf. Nebenbei speichert das Programm Herkunftsland und IMEI-Nummer des Geräts.

Du musst angemeldet sein, um Bilder zu sehen.


Bitdefender warnt vor einer erpresserischen Schadsoftware, die neuerdings auch Android-Geräte befallen kann. Im Gegensatz zu vielen Varianten der Ransomware auf Windows-Geräten nutzt Android.Trojan.Koler.A keine Schwachstellen im Sicherheitssystem aus, sondern muss vom User in voller Absicht installiert werden. Vor allem über Seiten mit pornografischen Inhalten wird der Trojaner verbreitet. Ein Pop-up gibt an, dass ein Treiber zur Ansicht eines Videos nötig sei und verleitet zur Installation der Software. Um den Trojaner installieren zu können, muss das Gerät allerdings so konfiguriert werden, dass Apps von nicht gesicherten Quellen aufgespielt werden können. Ist das Gerät infiziert, ermittelt das Programm den Standort und die IMEI-Nummer (eindeutige Seriennummer des Gerätes) und sperrt das Display mit einer standortspezifischen Meldung. So zeigt die Benachrichtigung in Deutschland das Logo des BKA und eine böse dreinschauende Bundeskanzlerin, in den USA dagegen eine Nachricht des FBI. Um das Device und die Daten angeblich wieder freizuschalten, soll der Betroffene 300 US-Dollar, rund 215 Euro, an den angegeben Empfänger via Paysafecard oder uKash schicken. Natürlich bringt das nichts. Den Trojaner kann der User auf zwei Arten wieder loswerden: Drückt er den Home-Button, erscheint der Hauptbildschirm und er hat fünf Sekunden Zeit, die App zu deinstallieren, ehe die Meldung wieder in den Vordergrund tritt. Außerdem kann das Gerät im gesicherten Modus gestartet und so die inaktive App gelöscht werden.

Ransomware keine Neuigkeit – trotzdem hohe Zahlungsbereitschaft

Ransom- beziehungsweise Scareware wird seit einigen Jahren in unterschiedlichen Ausführungen immer wieder für diverse Endgeräte entworfen und im Netz in der Hoffnung verbreitet, möglichst viele unwissende Opfer zu erwischen. Der Vorgang ist dabei immer der gleiche: Der Nutzer muss einen schädlichen Anhang herunterladen oder bietet Angreifern über Schwachstellen im System ein offenes Einfallstor, beispielsweise durch lange nicht aktualisierte Programme. Die Software installiert sich anschließend selbstständig und sperrt augenscheinlich das betroffene Gerät vor weiterem Zugriff durch den Eigentümer. Das Opfer bekommt lediglich eine offiziell und abschreckend formulierte Anzeige mit erfundenen Anschuldigungen durch öffentlichen Behörden sowie eine Zahlungsaufforderung über halbwegs anonyme Bezahldienste, um den Computer wieder zu entsperren. Wer den Forderungen der Erpresser nachkommt, ändert lediglich die Höhe seines Kontostandes. Entgegen aller Warnungen zahlen viele Betroffene trotzdem. Diese Art der Schadsoftware wird weltweit eingesetzt und ist für Betrüger ein Millionengeschäft. Die neue Software könnte lediglich ein Testlauf der Entwickler sein und die Verbreitung auf dem mobilen "Markt" in Kürze explodieren.

Quelle: Gulli
 
Zurück
Oben