{"id":8047,"date":"2016-06-29T12:07:23","date_gmt":"2016-06-29T12:07:23","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8047"},"modified":"2020-06-30T17:17:57","modified_gmt":"2020-06-30T15:17:57","slug":"mobile-ransomware-2016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mobile-ransomware-2016\/8047\/","title":{"rendered":"Ransomware auf mobilen Ger\u00e4ten"},"content":{"rendered":"<p>Letzte Woche haben wir \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-blocker-to-cryptor\/8031\/\" target=\"_blank\" rel=\"noopener\">Desktop-Ransomware<\/a> gesprochen, was ein recht unangenehmes Thema ist. Ransomware wurde nicht nur auf Desktop-PCs, sondern auch auf mobilen Ger\u00e4ten gefunden \u2013 und dieser Fall tritt immer h\u00e4ufiger auf.<\/p>\n<p>Heute werden wir \u00fcber die weit verbreitetsten Arten von mobiler Ransomware sprechen. Wir erhielten die Statistiken in diesem Post von unseren Sicherheitsl\u00f6sungen.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/30171746\/ransomware-template-2-featured.jpg<\/p>\n<p><strong>Was ist mobile Ransomware?<\/strong><\/p>\n<p>Viele wissen bereits, was Ransomware ist \u2013 und das Bewusstsein nimmt zu. Die weit verbreitetste \u2013 und st\u00f6rendste \u2013 Art von Desktop-Ransomware ist der <em>Cryptolocker<\/em>; Malware, die Ihre Daten verschl\u00fcsselt und Ihnen eine Wiederherstellung anbietet, wenn Sie ein L\u00f6segeld zahlen. Eine andere Art von Ransomware, der <em>Blocker<\/em>, blockiert entweder Browser oder Betriebssysteme und fordert ein L\u00f6segeld, um im Gegenzug erneuten Zugriff zu gew\u00e4hren. Heutzutage sind Desktopblocker weniger verbreitet als Crypto-Ransomware, meist, weil Letztere effizienter ist, damit das Geld in die H\u00e4nde von Kriminellen gelangt.<\/p>\n<p>Die Bedrohungslandschaft f\u00fcr mobile Ger\u00e4te ist jedoch genau das Gegenteil. Es existieren fast keine Cryptolocker f\u00fcr Android-Ger\u00e4te, weil die Betriebssysteme und Anwendungen Cloud-Backups erstellen. Wenn User ihre Dateien gesichert haben, gibt es keinen Grund, ein L\u00f6segeld zu zahlen, und deshalb haben Entwickler wenig Antrieb, Android-Nutzer anzugreifen.<\/p>\n<p>Blocker sind die bekannteste Methode, Android-Ger\u00e4te zu infizieren. Auf Mobiltelefonen gehen sie so vor, dass die einfach die Schnittstelle jeder App mit ihrer eigenen \u00fcberdecken, so dass das Opfer keine einzige Anwendung mehr verwenden kann. PC-Besitzer k\u00f6nnen einen Blocker relativ leicht loswerden \u2013 alles was sie tun m\u00fcssen, ist, die Festplatte zu entfernen, sie auf einem anderen Computer anzuschlie\u00dfen und die Blocker-Dateien zu beseitigen. Aber Sie k\u00f6nnen nicht einfach den Hauptspeicher von Ihrem Telefon entfernen \u2013 er ist an die Hauptplatine gel\u00f6tet. Darum nehmen Blocker 99% des Mobile-Ransomware-\u201eMarktes\u201c ein.<\/p>\n<p><strong>Kleine Big Players<\/strong><\/p>\n<p>Zwischen 2014\u20132015 gab es vier Hauptakteure, die die mobile Ransomware-Szene dominierten: <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-ausbruch\/3361\/\" target=\"_blank\" rel=\"noopener\">Svpeng, Pletor<\/a>, Small und <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/73839\/mobile-malware-evolution-2015\/\" target=\"_blank\" rel=\"noopener\">Fusob<\/a>. Zu dieser Zeit hatte Pletor sein Wachstum fast gestoppt; seine Entwickler lancierten den ber\u00fcchtigten Acecard-Trojaner und machten den Anschein, ihre Ressourcen stattdessen zur Entwicklung und Verbreitung zu verwenden. Die Entwickler von Svpeng haben sich auch erneut auf die Bankingversion des Trojaners fokussiert. Somit verbleiben nur zwei gro\u00dfe mobile Ransomware-Familien, Small und Fusob. Dadurch repr\u00e4sentierten diese zwei Trojaner zwischen 2015\u20132016 mehr als 93% der mobilen Ransomware.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/30171750\/mob-ransomware-chart.png<\/p>\n<p>Es ist erw\u00e4hnenswert, dass die Fusob- und Small-Trojaner-Familien viel gemeinsam haben. Beide zeigen falsche Bildschirmmeldungen an, die vorgeben, von einer Beh\u00f6rde signiert zu sein und beschuldigen das Opfer eines Vergehens. Beide behaupten, dass ein Strafverfahren er\u00f6ffnet wird, es sei denn, der Nutzer zahle die Geldstrafe.<\/p>\n<p>Fusob und Small baten recht merkw\u00fcrdige Zahlungswege f\u00fcr das L\u00f6segeld an. Fusob empfahl die Zahlung mit iTunes-Geschenkkarten, wohingegen Small den Opfern die Option anbot, mit dem Kiwi-Zahlungssystem oder mit MoneyPak-xpress-Gutscheinen zu zahlen. Beide wurden wahrscheinlich von einer russischsprachen Cyberbande erstellt, aber mit sehr unterschiedlichen Ans\u00e4tzen.<\/p>\n<p>Fusob erkennt zuerst die Sprache des Ger\u00e4ts, und wenn sie eine der Sprachen der ehemaligen sowjetischen Republik ist, unternimmt Fusob nichts. Andernfalls wird ein Bildschirm angezeigt, der angeblich von der NSA ist und ein L\u00f6segeld \u2013 zwischen 90 und 180 EUR \u2013 verlangt. Die Mehrheit der Opfer von Fusob (mehr als 41%) lebt in Deutschland \u2013 Gro\u00dfbritannien und die USA liegen mit 14,5% und 11,4% auf dem zweiten und dritten Platz.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/06\/30171753\/small-fusob.jpg<\/p>\n<p>Dann haben wir noch die Small-Familie. Fast 99% der Opfer von Small kommen aus drei L\u00e4ndern, die Fusob vermeidet: aus Russland, Kasachstan und der Ukraine. Small-Ransomware zeigt eine vermeintlich von der Regierung stammende Bildschirmmeldung mit Zahlungsanweisungen, Drohungen und einer Forderung von 700\u20133,500 Rubeln (10 bis 50 EUR) an, um das infizierte Ger\u00e4t zu entsperren. Es gibt auch eine Version von Small f\u00fcr den englischsprachigen Raum \u2013 mit einem anderen Blockierungsbildschirm, der das FBI erw\u00e4hnt und \u00fcber 270 EUR fordert.<\/p>\n<p>Es gibt zwei weitere Versionen von Small. Eine ist ein Cryptolocker, der dieselben Operationen durchf\u00fchrt, wie die erste Version, und dar\u00fcber hinaus die Dateien auf der SD-Karte des Ger\u00e4ts verschl\u00fcsselt. Die zweite ist ein multifunktionaler Trojaner, der dazu f\u00e4hig ist, Geld zu stehlen, Daten abzuziehen und nat\u00fcrlich das Ger\u00e4t zu sperren.<\/p>\n<p><strong>Was passiert und was erwartet werden muss<\/strong><\/p>\n<p>Als die mobile Malware noch keine gro\u00dfe Sache war, begannen wir, Alarm zu schlagen. Wie wir voraussagten, hat diese Art von Malware eine explosionsartige Wachstumsrate \u2013 und sie zeigt keinerlei Anzeichen einer Abschw\u00e4chung. Zwischen 2014 und der Gegenwart haben sich Angriffe auf Mobiltelefone fast vervierfacht!<\/p>\n<p>Die Zahl der Ransomware-Opfer unter ihnen steigt auch an \u2013 sie hat sich mehr als verdoppelt, von 2,04 % zu 4,63 %. Letztes Jahr stellten die USA das Hauptziel f\u00fcr mobile Ransomware dar \u2013 einer von zehn Nutzern, der auf Malware stie\u00df, fand diese in Form einer mobilen Ransomware. Nun sind es zwei von zehn in Deutschland und Kanada, einer von sieben in Gro\u00dfbritannien, den USA und Kasachstan, und mehr als einer von zehn in Italien und den Niederlanden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Well-maintained backup solution is an impt part of your protection from Cryptolocker ransomware both on PC &amp; Android. <a href=\"http:\/\/t.co\/ZifMqg4EsI\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ZifMqg4EsI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/476516742345551873?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wir <a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-malware-evolution-2015\/7155\/\" target=\"_blank\" rel=\"noopener\">erwarten<\/a>, dass mobile Malware \u2013 besonders mobile Ransomware \u2013 n\u00e4chstes Jahr noch verbreiteter wird. Weitere detaillierte Berichte zu Ransomware finden Sie unter <a href=\"https:\/\/de.securelist.com\/\" target=\"_blank\" rel=\"noopener nofollow\">securelist.com<\/a>.<\/p>\n<p><strong>Wie Sie sich sch\u00fctzen k\u00f6nnen<\/strong><\/p>\n<ol>\n<li>Installieren Sie Anwendungen nur von offiziellen Shops, wie Google Play. Um sicherzustellen, dass keine Anwendung von einer unsicheren Quelle auf Ihrem Ger\u00e4t installiert wird, gehen Sie zu Android-Einstellungen, w\u00e4hlen Sie \u201eSicherheit\u201c, und stellen Sie sicher, dass das K\u00e4stchen \u201eunbekannte Quelle\u201c nicht markiert ist.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Aktualisieren Sie regelm\u00e4\u00dfig Ihre Firmware <em>und<\/em> installieren Sie Ihre Anwendungen. Sie k\u00f6nnen Apps automatisch aktualisieren, aber Sie m\u00fcssen das System manuell aktualisieren \u2013 und es ist besser, dies zu tun, sobald ein OTA- (over-the-air)-Update zur Verf\u00fcgung steht.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Installieren Sie eine starke Sicherheitsl\u00f6sung. Selbst wenn Sie s\u00e4mtliche Aktualisierungen installiert haben und Apps nur von offiziellen Quellen herunterladen, haben Sie das Risiko nicht komplett ausgeschaltet. Malware kann in Google Play lauern und kann auch von Exploit-Kits verbreitet werden, indem noch unbekannte Schwachstellen verwendet werden. Um zu vermeiden, ein Opfer von mobiler Ransomware zu werden, empfehlen wir Ihnen, die vollst\u00e4ndige Version von <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security f\u00fcr Android<\/a> zu verwenden, da nur diese Version konstant \u00fcberwacht, was auf Ihrem Ger\u00e4t geschieht, und Bedrohungen beseitigt, sobald sie auftreten.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Mobile Ransomware ist auf dem Vormarsch. Wir sprechen \u00fcber die bekanntesten Ransomware-Familien, werfen einen Blick auf ein paar Statistiken, und empfehlen die besten Wege, um sich zu sch\u00fctzen.<\/p>\n","protected":false},"author":696,"featured_media":8048,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[55,2154,286,2153,1056,535,2155,1055,2146],"class_list":{"0":"post-8047","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-fusob","11":"tag-kaspersky-lab","12":"tag-mobiltelefone","13":"tag-pletor","14":"tag-ransomware","15":"tag-small","16":"tag-svpeng","17":"tag-threats"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-ransomware-2016\/8047\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-ransomware-2016\/7346\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-ransomware-2016\/7374\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-ransomware-2016\/7333\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-ransomware-2016\/8587\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-ransomware-2016\/8489\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mobile-ransomware-2016\/12370\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mobile-ransomware-2016\/2238\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-ransomware-2016\/12491\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-ransomware-2016\/5784\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-ransomware-2016\/6383\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-ransomware-2016\/5001\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mobile-ransomware-2016\/11881\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mobile-ransomware-2016\/12370\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-ransomware-2016\/12491\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-ransomware-2016\/12491\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8047"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8047\/revisions"}],"predecessor-version":[{"id":24506,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8047\/revisions\/24506"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8048"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}