{"id":3201,"date":"2014-05-08T08:04:50","date_gmt":"2014-05-08T08:04:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3201"},"modified":"2020-02-26T18:33:04","modified_gmt":"2020-02-26T16:33:04","slug":"neuer-erpresser-schaedling-fuer-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/neuer-erpresser-schaedling-fuer-android\/3201\/","title":{"rendered":"Ein CryptoLocker f\u00fcr Android?"},"content":{"rendered":"<p>Erinnern Sie sich noch an unsere <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptolocker-bringt-arger\/\" target=\"_blank\" rel=\"noopener\">Warnung vor dem Erpressungs-Trojaner CryptoLocker<\/a>? Nun attackiert ein neuer Erpresser-Sch\u00e4dling Android-Nutzer und <a href=\"https:\/\/threatpost.com\/cryptolocker-ransomware-moves-to-android\/105937\" target=\"_blank\" rel=\"noopener nofollow\">bringt sich zumindest selbst mit CryptoLocker in Verbindung<\/a>. Das ist an sich nicht \u00fcberraschend, wenn man den Marktanteil von Android und den Anstieg von Android-Schadprogrammen bedenkt.<\/p>\n<p>Erpresser-Sch\u00e4dlinge, so genannte Ransomware, sperren die infizierten Computer und verlangen eine Zahlung f\u00fcr die Freigabe. In manchen F\u00e4llen macht das Schadprogramm den Computer einfach nur unbenutzbar, solange die Zahlung nicht erfolgt ist. Manche aber \u2013 so auch CryptoLocker \u2013 verschl\u00fcsseln wichtige Dateien auf dem infizierten Computer und verlangen eine Zahlung f\u00fcr die Preisgabe des entsprechenden Schl\u00fcssels, mit dem die Dateien wieder entschl\u00fcsselt werden k\u00f6nnen. CryptoLocker ist mit seinen Opfern recht ehrlich und sagt ganz offen, was er will. Andere Erpresser drohen den Opfern dagegen mit der Polizei. Diese Warnungen behaupten normalerweise, dass irgendwelche illegale Inhalte auf dem Opfercomputer gefunden worden seien und zur Entsperrung des Computers eine Strafe bezahlt werden m\u00fcsse.<\/p>\n<p>Doch im aktuellen Fall bewirbt eine kriminelle Gruppe mit dem Namen Reveton eine neue Art von <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-und-blocker-ein-neuer-ansatz-im-kampf-gegen-die-epresser\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a>, einen CryptoLocker-\u00e4hnlichen Sch\u00e4dling, der Android-Ger\u00e4te infizieren kann.<\/p>\n<div class=\"pullquote\">Wie \u00e4hnlich dieser Erpresser-Sch\u00e4dling wirklich dem ber\u00fcchtigten CryptoLocker ist, der Desktop-PCs angreift, ist nicht klar. Doch wer immer ihn programmiert hat, nutzt auf jeden Fall den Erfolg des alten CryptoLockers f\u00fcr eine Art krimineller Marketing-Masche<\/div>\n<p>Ein bekannter Sicherheitsforscher mit dem Pseudonym \u201eKaffeine\u201c hat diesen neuen Sch\u00e4dling entdeckt und in seinem Blog <a href=\"http:\/\/malware.dontneedcoffee.com\/2014\/05\/police-locker-available-for-your.html\" target=\"_blank\" rel=\"noopener nofollow\">Malware Don\u2019t Need Coffee<\/a> dar\u00fcber berichtet. Er fand heraus, dass Anwender, die sich mit ihrem Android-Ger\u00e4t mit einer infizierten Seite verbinden, auf eine pornografische Seite weitergeleitet werden, die Social Engineering nutzt, um die Anwender dazu zu bringen, eine App herunterzuladen, die den Sch\u00e4dling enth\u00e4lt. Und das ist auch gleichzeitig die gute Nachricht: Der Sch\u00e4dling muss aktiv installiert werden, um das Ger\u00e4t infizieren zu k\u00f6nnen. Darum empfehlen wir immer wieder, nur Apps aus dem offiziellen Google Play Store zu installieren.<\/p>\n<p>\u201eDie Sperre durch das Schadprogramm ist ziemlich effektiv\u201c, so Kaffeine in seiner Beschreibung der Erpresser-App. \u201eSie k\u00f6nnen zwar noch auf Ihren Startbildschirm gehen, aber sonst scheint nichts mehr zu funktionieren. Der Browser, das Starten von Apps oder die \u201aListe der aktiven Tasks\u2018 \u2013 alles zeigt nur den gesperrten Bildschirm.\u201c<\/p>\n<p>Die App, die der Anwender herunterladen muss, so dass das Ger\u00e4t infiziert werden kann, ist eine Porno-App. Wird sie gestartet, \u00f6ffnet sich eine Warnung, die dar\u00fcber informiert, dass der Anwender des Betrachtens oder des Verteilens von Pornografie auf seinem Telefon beschuldigt wird. Laut der Warnung muss der Anwender mit bis zu 11 Jahren Gef\u00e4ngnis rechnen, au\u00dfer er zahlt eine Strafe von 300 Dollar per MoneyPak. Die Version des Sch\u00e4dlings, die von der Reveton-Bande beworben wird, bietet Varianten f\u00fcr potenzielle Opfer in \u00fcber 30 L\u00e4ndern, darunter Deutschland, Frankreich, Gro\u00dfbritannien, Spanien, Australien und den USA.<\/p>\n<p>Wie \u00e4hnlich dieser Erpresser-Sch\u00e4dling wirklich dem ber\u00fcchtigten CryptoLocker ist, der Desktop-PCs angreift, ist nicht klar. Doch wer immer ihn programmiert hat, nutzt auf jeden Fall den Erfolg des alten CryptoLockers f\u00fcr eine Art krimineller Marketing-Masche. Das ist recht interessant, denn es zeigt, wie sehr Cyberkriminelle legitime Gesch\u00e4ftsmethoden kopeiren, um ihren Profit zu steigern. Aber das ist eine ganz andere Geschichte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein neuer Erpresser-Sch\u00e4dling greift Android-Nutzer an. Das Programm k\u00f6nnte mit dem ber\u00fcchtigten CryptoLocker verwandt sein.<\/p>\n","protected":false},"author":42,"featured_media":3202,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,756,536,535,209,1653],"class_list":{"0":"post-3201","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-cryptolocker","10":"tag-erpressung","11":"tag-ransomware","12":"tag-schadprogramme","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/neuer-erpresser-schaedling-fuer-android\/3201\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3201"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3201\/revisions"}],"predecessor-version":[{"id":22750,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3201\/revisions\/22750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3202"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}