Go to Top

Ransomware-Angriffe gegen Android-Smartphones

Eine bestimmte Art von Schadsoftware, die die Daten des Benutzers verschlüsselt und anschließend ein Lösegeld für den Zugriff auf die Daten verlangt, ist sehr lukrativ für Kriminelle. Viele Opfer geben nach und zahlen, um ihre Daten wiederzusehen. So ist es kein Wunder, dass Ransomware jetzt auch mobile Geräte zum Ziel hat. Der Sicherheitssoftwareanbieter ESET hat gerade vor Lockerpin, dem zweiten Virus der Android-Mobilgeräte zum Ziel hat, gewarnt. Er ist der Erste, der die Daten des Benutzers mit einem PIN-Code blockieren kann und dadurch extrem gefährlich ist.

Adult Player

Adult-Player, der erste Virus der Android-Telefone angreifen kann, gibt vor, ein Porno-Video-Abspielprogramm zu sein und ist besonders heimtückisch. Der angebliche Player kann nur auf Message-Boards und Torrent-Sites heruntergeladen werden, da er nicht auf den offiziellen App-Stores verfügbar ist. Bevor das Telefon gesperrt wird, zeigt die App tatsächlich den Inhalt an, den es verspricht, schießt aber gleichzeitig Fotos des Anwenders mit der integrierten Kameralinse an der Vorderseite des Handys. Dies macht die Erpressung sogar noch effektiver: Abgesehen davon, die Daten zu verlieren, gibt es hier auch die Gefahr, dass die kompromittierenden Fotos enthüllt werden. Glücklicherweise ist es relativ einfach, das Virus zu neutralisieren ohne viel Schaden für die Anwenderdaten zu riskieren. Man muss einfach das Gerät im Safe Mode starten, die Administratorrechte der App entfernen und sie anschließend von Mobiltelefon löschen.

Lockerpin

Lockerpin, ein anderer Videoplayer für Erwachsene, breitet sich in ähnlicher Weise aus: Er ist ebenfalls nur außerhalb von Google Play verfügbar, aber seine Wirkungsweise ist viel gefährlicher, da es die Standard-Lock-Screen-Funktion von Android nutzt. Sobald der App Administratorrechte im System gewährt wird, ändert sie den aktuellen PIN-Code und blockiert so den Zugriff auf das Telefon.

Was, wenn Lockerpin Ihr Telefon blockiert hat? Dann gibt es zwei Lösungen. Wenn Sie ein Power-Nutzer sind und sie Ihr Android gerootet haben, bevor das Virus das System infiziert hatte, können Sie die App entfernen, ohne einen Datenverlust zu riskieren. Starten Sie Android Debug Bridge und löschen Sie alle Lockerpin Dateien von Ihrem System. Oder Sie machen einen Factory Reset.

Wie man Android „rootet“

Das Root-Verzeichnis ist das primäre Verzeichnis das alle die Dateien beherbergt, die zum Funktionieren des Mobiltelefons notwendig sind. Sie sind auf zwei Partitionen gespeichert: SYSTEM und DATA (das erste Verzeichnis enthält alle Systemdateien und das Zweite enthält die Programmdateien und die Einstellungen); es ist die DATA Partition, die formatiert wird, wenn man das Gerät auf die Fabrik-Einstellung (Factory Setting) zurücksetzt. In der Grundeinstellung hat jeder Anwender nur begrenzte Systemprivilegien ohne das Recht in die ROOT Partition zu schreiben – und beim „rooten“ des Systems geht es genau darum. Ein „gerootetes“ Android System erlaubt dem Anwender alle Administratorrechte inklusive dem Recht, Schadsoftware direkt vom ROOT Verzeichnis des Telefons zu entfernen. Der Rooting-Prozess ist abhängig von jeweiligen Mobiltelefon-Modell; spezifische Anleitungen zu Ihrem jeweiligen Telefon finden sich im Internet.

Warnung! Rooting wird alle Daten die sich auf dem Speicher Ihres Telefons befinden komplett löschen (was es auch sinnlos macht ein bereits infiziertes Telefon zu rooten). Zudem verlieren Sie die Herstellergarantie, da Rooting, wenn es falsch durchgeführt wird, zu schweren Schäden am System führen.

Wenn Ihr Android nicht gerootet war als der Virus zugeschlagen hatte, ist Ihre einzige Option das Telefon per Factory Reset auf die Standardwerte zurückzusetzen. Auf diese Weise erhalten Sie wieder Zugriff auf Ihr Telefon, allerdings verlieren Sie die im internen Speicher abgelegten Daten; das Verfahren löscht aber keine Daten von der externen SD-Karte oder der SIM-Karte. Die gute Nachricht ist, dass es keine Berichte darüber gibt, dass das Virus den Zugriff auf den externen Speicher oder die SIM-Karte blockiert.

 

Wie kann man sich  gegen die Angriffe schützen?

  1. Zunächst einmal, vermeiden Sie Apps und Programme aus unbekannten Quellen herunterzuladen. Besorgen Sie sich Ihre Apps von vertrauenswürdigen Sites so wie z.B. Google Play oder den Amazon Appstore. Denken Sie daran, dass Sie selbst dann nicht hundertprozentig sicher sind. Schauen Sie sich deshalb jede App genau an und finden Sie heraus, ob sie auch wirklich sicher ist (z.B. indem Sie Bewertungen im Internet lesen).
  2. Machen Sie einen Backup. Die meisten Mobiltelefone erlauben Ihnen, Ihre gesamten Daten auf einen externen Datenträger oder online zu speichern. Außerdem können Sie auch Ihre Fotos in der Cloud ablegen, indem Sie eines der vielen kostenlosen oder Bezahl-Apps nutzen, wie z.B. Google Drive. Sie können so Ihre wichtigsten Daten inklusive Ihre Kontaktliste, Bookmarks, Kalender oder sogar installierte Apps mit Ihrem Google Konto sichern. Mehr über die Möglichkeit einen Android-Backup zu machen, findet sich hier.

Sollte man das Lösegeld zahlen?

Bei Ransomware können Sie nie sicher sein, dass Sie anschließend auch wirklich Ihre Daten wiederbekommen. Sie müssen sozusagen der „Ehrlichkeit“ der Erpresser und Kriminellen vertrauen, was fast schon grotesk ist. Das bedeutet also, dass Sie riskieren, sowohl Ihre Daten als auch das gezahlte Geld zu verlieren. Ein weiteres Argument gegen eine Zahlung von Lösegeld ist die Tatsache, dass Ihr Geld anschließend in die weitere Entwicklung von gefährlicher Schadsoftware gesteckt werden kann. Sie finanzieren auf diese Weise Kriminelle, die zukünftig noch gefährlichere Attacken ausführen können.