Mobile Geräte nun auch von Bundespolizeitrojaner betroffen

Android-Sicherheitseinstellungen, Copyright IKARUS Security SoftwareWien (pts029/05.05.2014/17:30) - Dies ist wohl die Horrorvorstellung für jeden PC-Nutzer: Aufgrund eines Trojaners wird der gesamte PC gesperrt, sämtliche Daten auf dem Computer werden verschlüsselt und nur durch die Zahlung von Lösegeld kann der PC wieder entsperrt werden. Dies ist das Szenario des so genannten "Bundespolizeitrojaners", in Fachkreisen auch als "Ransomware" bekannt, der schon unzähligen Nutzern zum Verhängnis wurde.

Neueste Erkenntnisse zeigen jedoch, dass nicht wie bis dato angenommen nur PCs betroffen sind, sondern auch mobile Endgeräte angegriffen werden können. "Unsere letzten Analysen von Android-Malware lassen keine Zweifel mehr zu - die Anzeichen, dass diese Attacken bald auch auf Smartphones und Tablets übergreifen, werden immer stärker", erläutert Sebastian Bachmann, Android Sicherheitsspezialist bei IKARUS Security Software.

Ein, von den heimischen Spezialisten entwickelter, Proof of Concept zeigt, wie einfach es ist das Gerät eines Benutzers zu sperren. Schockierend dabei: Für die Infizierung des mobilen Endgerätes braucht es nicht etwa ausgeklügelt entwickelte Apps, es reichen die auf jedem Android-Gerät befindlichen Funktionen.

Wenn das Gerät erst einmal infiziert ist, bleiben dem User noch zwei Möglichkeiten. Entweder er errät das geforderte Passwort zur Entschlüsselung, was allerdings äußerst unwahrscheinlich ist oder er bezahlt tatsächlich das geforderte Lösegeld, wobei dabei eine Entsperrung des Geräts natürlich auch nicht garantiert ist. Will der Benutzer das Lösegeld nicht bezahlen, kann er sein Gerät nur mehr zurücksetzen und verliert dabei aber alle seine Daten, sofern diese nicht auf der SIM-Karte oder in der Cloud gespeichert sind. Aber als wäre das noch nicht schlimm genug, darf man nicht außer Acht lassen, dass der Angreifer ab der Infizierung des Geräts zudem vollen Zugriff auf alle Daten hat und diese nicht nur Löschen, sondern auch an Dritte weitergeben könnte.

Sebastian Bachmann von IKARUS empfiehlt daher, das Installieren von Apps von Drittanbietern am Gerät zu deaktivieren (siehe Screenshot) und Apps ausschließlich aus dem Google Play Store zu beziehen. Vermeiden Sie in jedem Fall Apps aus nicht vertrauenswürdigen Quellen zu installieren (z.B.: Tauschbörsen, E-Mails, NFC, QR-Code, uä.).

"Durch den vermehrten Einsatz von drahtlosen Technologien wie NFC zum Bezahlen, QR-Codes, Bluetooth oder WLAN steigen natürlich die Chancen für Angriffe dieser Art, weil über diesen Weg auf einfache Weise Links oder ganze Apps auf das Mobilgerät transferiert werden können", warnt der Android Experte.

Zur besseren Veranschaulichung hat der Android Experte Sebastian Bachmann einen solchen Angriff auf einem Android Mobiltelefon nachgestellt und per Video aufgezeichnet: www.youtube.com/watch?v=yBseGNVPIGQ

Während in den IKARUS Labors noch mögliche Angriffsszenarien ausgearbeitet wurden, konnte unsere Engine bereits die erste Malware dieser Art entdecken. Sie arbeitet tatsächlich wie der bereits lange Zeit bekannte Bundespolizeitrojaner für PCs und lässt keinen Zugriff mehr auf Daten, Apps oder andere Funktionen zu. Erhalten Sie in diesem Video einen kurzen Einblick in diese bestimmte Malware und Ihre Funktionsweise: www.youtube.com/watch?v=afNQZ9xYL6I

Aussender: IKARUS Security Software GmbH
Ansprechpartner: Christiane Steiner
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: +43 1 589 95-114
Website: www.IKARUS.at

Quelle: www.pressetext.com/news/20140505029
Fotohinweis: Android-Sicherheitseinstellungen, Copyright IKARUS Security Software