Smartphones und Tablets

Android-Schädling verschlüsselt Speicherkarte

von - 05.06.2014
Neue Geschäftsidee der Cyber-Schurken: Ein Android-Trojaner verschlüsselt die Speicherkarte in Smartphone und Tablets. Einen Zugriff darauf gibt's erst wieder gegen Geld.
Foto: Eset
Neue Geschäftsidee der Cyber-Schurken: Ein Android-Schädling verschlüsselt die Speicherkarte in Smartphones und Tablets. Einen Zugriff darauf gibt's erst wieder gegen Geld.
Erst vor Kurzem wurde eine Lösegeld-App für Android entdeckt: Die Erpresser-App sperrt das Gerät und schaltet es erst nach Zahlung von Lösegeld wieder frei. Nun sind die Kriminellen auf eine neue Idee gekommen: Ein Android-Schädling verschlüsselt die Speicherkarte in Smartphones und Tablet-PCs – erst gegen einen Obolus wird der Speicher wieder entschlüsselt.
Diese Erpresser-Schädlinge sind übrigens nicht neu: Bereits seit Längerem gibt es Lösegeldtrojaner für Desktop-Computer, auch als Ransomware bezeichnet. Sie sperren den Computer und schalten ihn erst nach Zahlung von Lösegeld wieder frei.
Bilderstrecke
14 Bilder
AhnLab V3 Mobile
Avira Free Android Security
ESET Mobile Security
Kaspersky Internet Security

März 2014 :

Das sind die besten Virenscanner für Android

>>
So funktioniert der Android-Schädling, der von den Antivirenspezialisten von Eset entdeckt wurde: Der „Android/Simplocker.A“ getaufte Schädling sucht auf der SD-Speicherkarte des befallenen Geräts unter anderem nach Office-Dokumenten, Bilder sowie Videos und verschlüsselt sie mit dem sicheren AES-Algorithmus. Folgende Dateiendungen sind betroffen: „.AVI“, „.BMP“, „.DOC“, „.DOCX“, „.GIF“, „.JPG“, „.JPEG“, „.MKV“, „.MP4“, „.PNG“, „.TXT“ und „.3GP“. Die verschlüsselten Dateien erhalten die zusätzliche Dateiendung „.ENC“.
Befallenes Android-Gerät: So sehen die verschlüsselten Daten auf der Speicherkarte aus, wenn der Lösegeld-Schädling zugeschlagen hat.
Befallenes Android-Gerät: So sehen die verschlüsselten Daten auf der Speicherkarte aus, wenn der Lösegeld-Schädling zugeschlagen hat.
(Quelle: Eset)
Anschließend erscheint auf dem Smartphone oder Tablet ein Hinweis in russischer und ukrainischer Sprache. Der Nutzer soll sich unter anderem pädophile Inhalte angesehen haben. Um die Inhalte auf dem Speicher zu entschlüsseln, soll man 260 Ukrainische Hrywnja oder umgerechnet rund 16 Euro über das kaum zurückverfolgbare Zahlungssystem MoneXy bezahlen. Die Entschlüsselung der Daten soll innerhalb von 24 Stunden nach Eingang des Geldes erfolgen.
Darüber hinaus nimmt der Erpresser-Schädling laut Eset über das Internet Kontakt mit einem C&C-Server auf. C&C steht für Command-and-Control-Server. Das ist ein Server im Internet, der mit Trojaner befallene Geräte aus der Ferne steuert. Hierüber übermittelt der Schädling an die Kriminellen Geräteinformationen wie die IMEI-Nummer. Die eindeutige IMEI-Nummer (International Mobile Equipment Identifier) ist eine Art Seriennummer von Mobiltelefonen.
Der Lösegeld-Schädling enthält laut Eset sogar tatsächlich Funktionen zum Entschlüsseln der Daten. Dennoch sollten betroffene Nutzer keine Zahlungen leisten.
Da der Schädling derzeit nur außerhalb des Google Play Stores kursiert, ist die Gefahr eher gering, dass er es auf Ihr Android-Gerät schafft. Sie sollten Android-Apps jedoch grundsätzlich nur von vertrauenswürdigen Quellen wie den Google Play Store oder den Amazon App Shop installieren.
Zudem sollten Sie auf Ihrem Android-Gerät einen aktuellen Virenscanner nutzen. Einen Test aktueller Malware-Scanner finden Sie im Artikel „Das sind die besten Virenscanner für Android“ oder in unserer Bildergalerie.
Verwandte Themen