Macht Ransomware mobil für das nächste große Ziel?

Achten Sie auf einen Anstieg von Ransomware im Cryptolocker-Stil, die es auf Mobilgeräte abgesehen hat. Der Reiz für Cyberkriminelle liegt in der steigenden Anzahl an Android-Geräten und dem Erfolg von Ransomware-Angriffe auf PCs und Unternehmensnetzwerke.

„Malware-Anbieter konzentrieren sich mehr auf Cryptolocker und übernehmen diese Idee auch für mobile Geräte. Wir warten darauf, dass diese zwei Angriffsziele sich angleichen‟, sagte Mihai Grigorescu, Android-Analytiker bei Avira. „Wir sind bereits in der Situation, dass Android-Malware sehr häufig Sperrbildschirme erstellt und auch Dateien verschlüsselt. Unserer Meinung nach, wird die Anzahl der Malware-Dateien, die diese Methode verwenden, in Zukunft weiter ansteigen.‟

Ransomware "Police" warning

Bisherige Ransomware-Angriffsversuche waren eher von der Leichtgläubigkeit der Nutzer abhängig als von der Stärke der Verschlüsselung.

„Die bekanntesten, waren die ‚Polizei‘-Typen, bei denen zwar der Bildschirm, aber nicht das Telefon selbst, gesperrt wurde.  Aber ich denke, es ist nur eine Frage der Zeit, bis die meisten von ihnen auch den Inhalt verschlüsseln werden‟, sagte er.

ransomware2

Laut dem neuesten Google Android Security Report verschlüsseln die zwei Hauptformen von Ransomware entweder die Daten auf dem externen Speicher des Geräts (z. B. einer SD-Karte) oder verhindern, dass das Gerät normal funktioniert.

Die zwei wichtigsten Verteidigungen von Smartphone-Nutzern gegen einen Ransomware-Angriff sind der gesunde Menschenverstand (bösartigen Apps keinen Zugriff auf das Gerät gewähren) und die eigenen Google-Mechanismen im Play Store.

Bei Android muss der Nutzer gewöhnlich zustimmen, damit eine App heruntergeladen wird und Änderungen am Gerät vorgenommen werden dürfen. Während diese Funktion Nutzer zwar bei vielen Gelegenheiten davor schützt, sich selbst zu schaden, gibt es immer noch einige Übergangslösungen mit denen Malware die Nutzereinstellungen umgehen kann.

Außerdem hat Google aufgezeigt – und Avira bestätigt – dass die meiste Android-Malware außerhalb des offiziellen Google Play Store verbreitet wird und dem Nutzer oft als „legitime‟ App zum Ansehen von Pornografie als Flash oder Mediaplayer präsentiert wird. Innerhalb des Play Store achtet Google selbst ziemlich streng auf die Qualität der Apps.

„Malware stammt von externen App Stores oder von infizierten Webseiten. Es ist sehr einfach, Code in eine Webseite zu implementieren, der eine App herunterlädt und den Nutzer auffordert, sie zu installieren. Oft wird der Download-Code in einer Adware-Plattform auf der Webseite implementiert und die Downloads werden nicht jedes Mal vorgenommen, wenn Sie die Webseite öffnen‟, erklärte Grigorescu. „Wenn es wie etwas Bekanntes aussieht, z B. wie eine Ankündigung für ein Softwareupdate, überprüfen die meisten Nutzer nicht und installieren einfach die Malware. Je nach Malware-Familie erscheint ein Sperrbildschirm mit einer Zahlungsaufforderung und Dateien wie Bilder oder Dokumente werden im Gerätespeicher verschlüsselt.‟

Und die Moral von der Geschichte: Seien Sie vorsichtig, welche Seiten Sie besuchen und was Sie zulassen wollen.

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.