Smartphones und Tablets 06.06.2014, 01:02 Uhr

Android-Schädling verschlüsselt Speicherkarte

Neue Geschäftsidee der Cyber-Schurken: Ein Android-Schädling verschlüsselt die Speicherkarte in Smartphones und Tablets. Einen Zugriff darauf gibt's erst wieder gegen Geld.
(Quelle: Eset)
Erst vor Kurzem wurde eine Lösegeld-App für Android entdeckt: Die Erpresser-App sperrt das Gerät und schaltet es erst nach Zahlung von Lösegeld wieder frei. Nun sind die Kriminellen auf eine neue Idee gekommen: Ein Android-Schädling verschlüsselt die Speicherkarte in Smartphones und Tablet-PCs – erst gegen einen Obolus wird der Speicher wieder entschlüsselt.
Diese Erpresser-Schädlinge sind übrigens nicht neu: Bereits seit Längerem gibt es Lösegeldtrojaner für Desktop-Computer, auch als Ransomware bezeichnet. Sie sperren den Computer und schalten ihn erst nach Zahlung von Lösegeld wieder frei.
So funktioniert der Android-Schädling, der von den Antivirenspezialisten von Eset entdeckt wurde: Der „Android/Simplocker.A“ getaufte Schädling sucht auf der SD-Speicherkarte des befallenen Geräts unter anderem nach Office-Dokumenten, Bilder sowie Videos und verschlüsselt sie mit dem sicheren AES-Algorithmus. Folgende Dateiendungen sind betroffen: „.AVI“, „.BMP“, „.DOC“, „.DOCX“, „.GIF“, „.JPG“, „.JPEG“, „.MKV“, „.MP4“, „.PNG“, „.TXT“ und „.3GP“. Die verschlüsselten Dateien erhalten die zusätzliche Dateiendung „.ENC“.
Anschliessend erscheint auf dem Smartphone oder Tablet ein Hinweis in russischer und ukrainischer Sprache. Der Nutzer soll sich unter anderem pädophile Inhalte angesehen haben. Um die Inhalte auf dem Speicher zu entschlüsseln, soll man 260 Ukrainische Hrywnja oder umgerechnet rund 16 Euro über das kaum zurückverfolgbare Zahlungssystem MoneXy bezahlen. Die Entschlüsselung der Daten soll innerhalb von 24 Stunden nach Eingang des Geldes erfolgen.
Darüber hinaus nimmt der Erpresser-Schädling laut Eset über das Internet Kontakt mit einem C&C-Server auf. C&C steht für Command-and-Control-Server. Das ist ein Server im Internet, der mit Trojaner befallene Geräte aus der Ferne steuert. Hierüber übermittelt der Schädling an die Kriminellen Geräteinformationen wie die IMEI-Nummer. Die eindeutige IMEI-Nummer (International Mobile Equipment Identifier) ist eine Art Seriennummer von Mobiltelefonen.
Der Lösegeld-Schädling enthält laut Eset sogar tatsächlich Funktionen zum Entschlüsseln der Daten. Dennoch sollten betroffene Nutzer keine Zahlungen leisten.
Da der Schädling derzeit nur ausserhalb des Google Play Stores kursiert, ist die Gefahr eher gering, dass er es auf Ihr Android-Gerät schafft. Sie sollten Android-Apps jedoch grundsätzlich nur von vertrauenswürdigen Quellen wie den Google Play Store oder den Amazon App Shop installieren.
Zudem sollten Sie auf Ihrem Android-Gerät einen aktuellen Virenscanner nutzen.




Das könnte Sie auch interessieren