Android immer häufiger Opfer von Ransomware

Autoren von Ransomware stürzen sich zunehmend auf Android-Nutzer. Erpresser-Versuche auf diesem Betriebssystem haben im zurückliegenden Jahr um 50 Prozent zugenommen, wie der Sicherheitsanbieter Eset mitteilt. Denn immer häufiger werden mobile Geräte wie Smartphones oder Tablets genutzt, um für die Anwender wertvolle Daten zu speichern.

Den größten Anstieg der Ransomware-Angriffe registrierten die Sicherheitsforscher in der ersten Hälfte 2016. Zu dem Zeitpunkt seien sie ein relativ neuer Angriffsvektor gewesen, – vor allem im Unternehmensumfeld. Daher seien Angreifer vor allem in den ersten Monaten des vergangenen Jahres recht erfolgreich gewesen.

Eset unterscheidet zwischen zwei Arten von Erpressersoftware: Während Lock-Screen Ransomware einen eigenen Sperrbildschirm einrichtet und somit ein Gerät unbrauchbar macht, verschlüsselt Crypto-Ransomware die Dateien eines Nutzers. Gerät beziehungsweise Dateien werden erst nach Zahlung eines Lösegelds freigegeben.

Mehr zum Thema

Wie man gefährliche E-Mails identifiziert

Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.

Die Verbreitung erfolgte der Studie zufolge (PDF) 2016 immer häufiger über E-Mails mit speziell präparierten Links. Per Social Engineering sollen Nutzer dazu verleitet werden, die Links anzuklicken, die zu mit Malware infizierten Android-Installationspaketen (APK) führen. In den meisten Fällen tarnt sich Ransomware jedoch als legitime App – meistens ist die Schadsoftware in Spielen oder Apps versteckt, die für den Zugriff auf pornografische Inhalte benötigt werden. Hier sei die Wahrscheinlichkeit besonders hoch, dass das Opfer das gefährliche Programm installiere.

Immer häufiger zielt Ransomware auf Android-Systeme. (Bild: Eset)

Als besonders aggressiv stuft Eset die Ransomware Lockerpin ein, die erstmals im August 2015 entdeckt wurde. Sie ändert die PIN des Sperrbildschirms und wirft dem Opfer im Namen der US-Bundespolizei FBI vor, es habe illegale Inhalte gespeichert. Die Lösegeldforderung beläuft sich auf 500 Dollar. 72 Prozent der Angriffe mit Lockerpin richteten sich 2016 gegen Nutzer in den USA. 2015 seien noch Nutzer in Osteuropa das beliebteste Ziel der Cyberkriminellen gewesen.

Das Jahr 2017 läuteten Hacker der Studie zufolge mit einer Ransomware namens Charger ein. Dabei handele es sich um einen aus der Ferne gesteuerten Trojaner, der das Gerät eines Nutzers sperre. Charger sei vor allem die erste Lock-Screen Ransomware, die es in Googles Play Store geschafft habe. Dort habe sie sich in der Energiespar-App Energy Rescue versteckt.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

“Autoren von Ransomware haben die vergangenen 12 Monate genutzt, um effektive Techniken von Desktop-Ransomware zu kopieren, sowie um eigene ausgefeilte Methoden speziell für Android-Geräte zu entwickeln”, heißt es in der Studie. “Um einer unerwünschten Erkennung zu entgehen, haben die Angreifer begonnen, die schädlichen Inhalte zu verschlüsseln und tiefer in einer Anwendung zu vergraben.” Technisch aufwendigere Verfahren wie Drive-by-Downloads seien nicht weit verbreitet. Mit Ausnahme von Charger sei keine der von Eset analysierten Ransomware-Varianten über den Google Play Store verbreitet worden.

Im Desktop-Bereich gibt es bereits eine Reihe von verschiedenen Tools für die Beseitigung von Verschlüsselungssoftware.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

9 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago