Android: Ransomware ändert Lockscreen PIN; Stagefright Exploit veröffentlicht

11. September 2015 Kategorie: Android, Backup & Security, geschrieben von:

artikel_androidMalware ist immer eine Seuche, egal auf welchem Betriebssystem. Die modernen App Stores versuchen zwischenzeitlich, die Gefahren einzudämmen, indem alle Angebote geprüft werden, offene Systeme bedeuten aber auch, dass Apps von überall kommen können und nicht den Weg über einen offiziellen Store gehen müssen. Vor ein paar Tagen hatten wir schon eine Ransomware, die Selfies vom Nutzer macht, um diesen dann zu erpressen, nun gibt es mit Android/Lockerpin.A eine weitere Version, die man sich besser nicht einfangen sollte. Sie ändert – nachdem der Nutzer der Malware Administratorrechte gewährt hat – einfach die Lockscreen PIN des Nutzers.

Da der geänderte Lockscreen PIN zufällig generiert wird, hat weder der Nutzer, noch der Malware-Ersteller eine Chance, diesen einzugeben. Will man die Malware wieder loswerden, gibt es zwei Möglichkeiten. Zum einen kann man das Smartphone via Factory Reset wieder in den Ursprungszustand bringen. Zum anderen kann man die Datei via ADB löschen, falls man sein Smartphone gerootet hat. Ist die Datei gelöscht, kann die App wieder deinstalliert werden.

AndroidRansomware_PIN

Als zusätzliche Sicherheit – aus Sicht der Malware – versucht diese auch gleich noch, einige der gängigen Security-Lösungen außer Kraft zu setzen. ESET Mobile Security, Avast und Dr. Web werden von ihr deaktiviert.

Genaue Details zu der Lücke gibt es bei welivesecurity. Das eigentlich Schlimme an dieser Ransomware ist allerdings die Verbreitung in den USA. Knapp ein Viertel aller Entdeckungen der Malware werden in den USA entdeckt. Die entsprechende Malware wird aber nicht über den Google Play Store ausgeliefert, muss also manuell vom Nutzer installiert werden.

Auch zu Stagefright gibt es Neuigkeiten. Nachdem Google und andere Hersteller die Stagefright-Lücke mittlerweile geschlossen haben, gibt es immer noch zahlreiche Nutzer, die kein Update ihres Herstellers erhielten. Zimperium, Entdecker der Stagefright-Lücke, hat nun einen Exploit veröffentlicht, mit dem die Lücke ausgenutzt werden kann. Dies betrifft Android-Versionen älter als 5.0 Lollipop. Ist man mit Googles aktueller Android-Version unterwegs, besteht keine Gefahr.

Wie immer der Hinweis, dass man Apps bestenfalls aus den offiziellen Stores laden sollte. Zumindest sollte darauf verzichtet werden, Apps aus dubiosen Quellen zu nutzen, auch wenn die Verlockung oftmals sehr groß ist. Auf Smartphones sind heute so viele persönliche Daten gespeichert, da sollte man nicht so dumm sein und auf App-Quellen zugreifen, die einem in dieser Hinsicht Ärger einbringen können. Sicher, nicht immer gibt es eine App im offiziellen Store, aber selbst diese kann man dann meist beim Entwickler direkt oder über andere seriöse Wege installieren.


Du entscheidest mit! Wir suchen das Smartphone des Jahres 2017! Jetzt abstimmen!

 

Über den Autor:

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Sascha hat bereits 9413 Artikel geschrieben.