Ransomware-Angriffe auf Android-Nutzer nehmen stark zu

MobileMobile OS
Smartphone Malware (Bild: Shutterstock / Maksim Kabakou)

Die meisten Infektionen registriert das Unternehmen im ersten Halbjahr 2016. Inzwischen stellen sich Nutzer offenbar besser auf die neue Bedrohung ein. Anfang 2017 schafft es erstmals eine Lockscreen-Ransomware in den Google Play Store.

Ransomware-Angriffe auf Android-Nutzer haben im vergangenen Jahr um 50 Prozent zugenommen. Laut Sicherheitsanbieter Eset geraten mobile Geräte immer häufiger in den Fokus von Cyberkriminellen, da immer mehr Nutzer in erster Linie mit Smartphones und Tablets auf das Internet zugreifen und folglich auch immer mehr wertvolle Daten auf ihnen speichern.

Den größten Anstieg der Ransomware-Angriffe registrierten die Sicherheitsforscher in der ersten Hälfte 2016. Zu dem Zeitpunkt seien sie ein relativ neuer Angriffsvektor gewesen, – vor allem im Unternehmensumfeld – weswegen ein größerer Anteil von Nutzern auf die Angriffe hereingefallen sei.

Smartphone Malware (Bild: Shutterstock / Maksim Kabakou)

Eset unterscheidet zwischen zwei Arten von Erpressersoftware: Während Lock-Screen Ransomware einen eigenen Sperrbildschirm einrichtet und somit ein Gerät unbrauchbar macht, verschlüsselt Crypto-Ransomware die Dateien eines Nutzers. Gerät beziehungsweise Dateien werden erst nach Zahlung eines Lösegelds freigegeben.

Die Verbreitung erfolgte der Studie zufolge (PDF) 2016 immer häufiger über E-Mails mit speziell präparierten Links. Per Social Engineering sollen Nutzer dazu verleitet werden, die Links anzuklicken, die zu mit Malware infizierten Android-Installationspaketen (APK) führen. In den meisten Fällen tarnt sich Ransomware jedoch als legitime App – meistens ist die Schadsoftware in Spielen oder Apps versteckt, die für den Zugriff auf pornografische Inhalte benötigt werden. Hier sei die Wahrscheinlichkeit besonders hoch, dass das Opfer das gefährliche Programm installiere.

Als besonders aggressiv stuft Eset die Ransomware Lockerpin ein, die erstmals im August 2015 entdeckt wurde. Sie ändert die PIN des Sperrbildschirms und wirft dem Opfer im Namen der US-Bundespolizei FBI vor, es habe illegale Inhalte gespeichert. Die Lösegeldforderung beläuft sich auf 500 Dollar. 72 Prozent der Angriffe mit Lockerpin richteten sich 2016 gegen Nutzer in den USA. 2015 seien noch Nutzer in Osteuropa das beliebteste Ziel der Cyberkriminellen gewesen.

Das Jahr 2017 läuteten Hacker der Studie zufolge mit einer Ransomware namens Charger ein. Dabei handele es sich um einen aus der Ferne gesteuerten Trojaner, der das Gerät eines Nutzers sperre. Charger sei vor allem die erste Lock-Screen Ransomware, die es in Googles Play Store geschafft habe. Dort habe sie sich in der Energiespar-App Energy Rescue versteckt.

“Autoren von Ransomware haben die vergangenen 12 Monate genutzt, um effektive Techniken von Desktop-Ransomware zu kopieren, sowie um eigene ausgefeilte Methoden speziell für Android-Geräte zu entwickeln”, heißt es in der Studie. “Um einer unerwünschten Erkennung zu entgehen, haben die Angreifer begonnen, die schädlichen Inhalte zu verschlüsseln und tiefer in einer Anwendung zu vergraben.” Technisch aufwendigere Verfahren wie Drive-by-Downloads seien nicht weit verbreitet. Mit Ausnahme von Charger sei keine der von Eset analysierten Ransomware-Varianten über den Google Play Store verbreitet worden.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de