Autoren von Ransomware stürzen sich zunehmend auf Android-Nutzer. Erpresser-Versuche auf diesem Betriebssystem haben im zurückliegenden Jahr um 50 Prozent zugenommen, wie der Sicherheitsanbieter Eset mitteilt. Denn immer häufiger werden mobile Geräte wie Smartphones oder Tablets genutzt, um für die Anwender wertvolle Daten zu speichern.
Den größten Anstieg der Ransomware-Angriffe registrierten die Sicherheitsforscher in der ersten Hälfte 2016. Zu dem Zeitpunkt seien sie ein relativ neuer Angriffsvektor gewesen, – vor allem im Unternehmensumfeld. Daher seien Angreifer vor allem in den ersten Monaten des vergangenen Jahres recht erfolgreich gewesen.
Eset unterscheidet zwischen zwei Arten von Erpressersoftware: Während Lock-Screen Ransomware einen eigenen Sperrbildschirm einrichtet und somit ein Gerät unbrauchbar macht, verschlüsselt Crypto-Ransomware die Dateien eines Nutzers. Gerät beziehungsweise Dateien werden erst nach Zahlung eines Lösegelds freigegeben.
Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.
Die Verbreitung erfolgte der Studie zufolge (PDF) 2016 immer häufiger über E-Mails mit speziell präparierten Links. Per Social Engineering sollen Nutzer dazu verleitet werden, die Links anzuklicken, die zu mit Malware infizierten Android-Installationspaketen (APK) führen. In den meisten Fällen tarnt sich Ransomware jedoch als legitime App – meistens ist die Schadsoftware in Spielen oder Apps versteckt, die für den Zugriff auf pornografische Inhalte benötigt werden. Hier sei die Wahrscheinlichkeit besonders hoch, dass das Opfer das gefährliche Programm installiere.
Als besonders aggressiv stuft Eset die Ransomware Lockerpin ein, die erstmals im August 2015 entdeckt wurde. Sie ändert die PIN des Sperrbildschirms und wirft dem Opfer im Namen der US-Bundespolizei FBI vor, es habe illegale Inhalte gespeichert. Die Lösegeldforderung beläuft sich auf 500 Dollar. 72 Prozent der Angriffe mit Lockerpin richteten sich 2016 gegen Nutzer in den USA. 2015 seien noch Nutzer in Osteuropa das beliebteste Ziel der Cyberkriminellen gewesen.
Das Jahr 2017 läuteten Hacker der Studie zufolge mit einer Ransomware namens Charger ein. Dabei handele es sich um einen aus der Ferne gesteuerten Trojaner, der das Gerät eines Nutzers sperre. Charger sei vor allem die erste Lock-Screen Ransomware, die es in Googles Play Store geschafft habe. Dort habe sie sich in der Energiespar-App Energy Rescue versteckt.
In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.
“Autoren von Ransomware haben die vergangenen 12 Monate genutzt, um effektive Techniken von Desktop-Ransomware zu kopieren, sowie um eigene ausgefeilte Methoden speziell für Android-Geräte zu entwickeln”, heißt es in der Studie. “Um einer unerwünschten Erkennung zu entgehen, haben die Angreifer begonnen, die schädlichen Inhalte zu verschlüsseln und tiefer in einer Anwendung zu vergraben.” Technisch aufwendigere Verfahren wie Drive-by-Downloads seien nicht weit verbreitet. Mit Ausnahme von Charger sei keine der von Eset analysierten Ransomware-Varianten über den Google Play Store verbreitet worden.