Android-Erpresser-App 300 Dollar oder dein Handy ist tot

Mit einer miesen Methode versuchen Kriminelle, Android-Nutzer zu erpressen. Per Trojaner-App blockieren sie deren Smartphones, fordern Lösegeld. Nur wer sehr wenige Apps auf dem Handy hat, kann den Schädling selbst entfernen.

Bitdefender

Die Drohung soll echt wirken - und das tut sie auch: Mit markigen Sprüchen, offiziell wirkenden Logos und virtuellen Polizeimarken fordert eine neue Trojaner-App für Android-Smartphones ihre Opfer auf, Hunderte Euro Strafe zu bezahlen. Erst wenn das Geld eingegangen ist, werde die Blockade aufgehoben und das Handy wieder benutzbar. Der immer gleiche Vorwurf: Die Betroffenen sollen "verbotene Pornografie" angeschaut haben.

Eine Möglichkeit, die Warnmeldung zu umgehen, gibt es anscheinend nicht. Der Trojaner blockiert mit seiner Meldung den Home-Screen. Zwar kann man ihn mit einem Klick auf den Home-Button zur Seite schieben, doch nach fünf Sekunden schiebt er sich wieder in den Vordergrund und die Tortur beginnt von neuem, berichtet das Sicherheitsunternehmen Bitdefender.

Tatsächlich verbreitet sich die Schadsoftware über bestimmte Porno-Webseiten. Werden diese mit einem Android-Gerät angesteuert, wird der Nutzer zur Installation eines Videoplayers aufgefordert, über den man einen vermeintlichen Premiumzugang zum pornografischen Material bekommen soll.

Laut "Ars Technica" sind binnen der ersten sechs Stunden, die sich der Schädling im Umlauf befand, mindestens 68 Menschen auf diesen Trick hereingefallen - die Mehrheit davon in den Vereinigten Arabischen Emiraten. Doch auch sechs Deutsche sind unter den Betrugsopfern.

Eine neue Zielgruppe für Kriminelle

Die von der Software ausgesprochenen Drohungen wirken umso glaubwürdiger, als die Trojaner-App GPS und W-Lan benutzt, um ihre Position zu orten. So kann sie nicht nur eine passende IP-Adresse und Stadt nennen, sondern ihre Opfer auch noch in der jeweiligen Landessprache ansprechen (siehe Bilderstrecke). Um die "Geldbuße" zu entrichten, sollen die Opfer nicht nachverfolgbare Bezahldienste wie Paysafecard oder uKash nutzen.

Die Bezeichnung Koler.A für den Trojaner ist nur ein weiterer Name auf einer inzwischen langen Liste von Erpresser-Software, sogenannter Ransomware, mit der Cyber-Kriminelle Geld erpressen. 2012 machten Berichte über Lösegeld-Trojaner ebenso die Runde wie vergangenen November, als sogar amerikanische Polizisten Ziel der Online-Geiselnehmer wurden. Die Beamten mussten ihre Rechner mit Bitcoin wieder freikaufen.

Es gibt einen Ausweg

Bisher allerdings waren derartige Schädlinge vornehmlich auf PC spezialisiert. Dass sie sich nun auch auf Android-Handys verbreiten, zeigt, dass Kriminelle zunehmend Smartphones statt herkömmlicher Rechner ins Visier nehmen. Moderne Handys sind aufgrund der enormen weltweiten Verbreitung ein interessantes Ziel für Betrüger - besonders, weil ihre Sicherheitsmechanismen offenbar leicht auszuhebeln sind. Damit sich Koler.A auf einem Android-Smartphone ausbreiten kann, muss dessen Eigentümer zunächst ausdrücklich die Installation von Apps aus nicht-vertrauenswürdigen Quellen freischalten.

Koler.A kann unter günstigen Bedingungen einfach vom Handy entfernt werden. Ein Analyst des IT-Sicherheitsunternehmens Bitdefender erklärte, er habe den Schädling von einem Handy entfernt, indem er binnen der fünf Sekunden, die man nach dem Drücken des Home-Buttons Zeit hat, die entsprechende App ausgewählt und auf das Papierkorb-Symbol gezogen hat. Das funktioniert freilich nur, wenn die App auf der ersten Seite der App-Liste steht, also nur, wenn man sehr wenige Apps auf seinem Handy installiert hat.

meu/mak

Forum - Diskutieren Sie über diesen Artikel
insgesamt 24 Beiträge
Alle Kommentare öffnen
Seite 1
Scriptmaster 07.05.2014
1. Lösung wie bei PC
Sicherung regelmäßig machen und hard reset. Ist sogar einfacher als mit dem PC.
chrome_koran 07.05.2014
2. Es ist doch spielend einfach zu entfernen.
Smartphone komplett löschen, hinterher sauberes Backup zurückspielen und der Schädling ist Geschichte. Wie so etwas mit Android zu bewerkstelligen ist, keine Ahnung. Beim iPhone wäre es eine Sache von zwei Handgriffen und ein paar Minuten Zeit.
veremont 07.05.2014
3. Warum macht man sowas?
"Werden diese (Pornoseiten) mit einem Android-Gerät angesteuert, wird der Nutzer zur Installation eines Videoplayers aufgefordert, über den man einen vermeintlichen Premiumzugang zum pornographischen Material bekommen soll." Also mal ehrlich - das tut schon weh und da hat man sich den Trojaner redlich verdient. ;) (Ich meine jetzt nicht auf Pornoseiten zu surfen, sondern irgendwelche "Player" zu installieren für einen "Premiumzugang" - das ist ja lachhaft.)
Matzescd 07.05.2014
4. Wollen Sie das installieren?
Ja... ich will das installieren! Die Software stammt aus unsicheren Quellen... Trotzdem installieren? Ja... ich will doch unbdingt den Premiumcontent der Handarbeitswebsite sehen. Fazit: Selbst installiert. Selbst schuld!
JKr.WDF 07.05.2014
5. Abgesicherter Modus für
Auf manchen Geräten gibt es einen "Abgesicherten Modus", in dem alle Dritt-Anwendungen deaktiviert sind und man dann ganz normal über die Einstellungen sie dann deinstallieren kann. https://support.google.com/nexus/answer/2852139?hl=en
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.