Abo
  • Services:
Anzeige
Der Trojaner sperrt den Bildschirm und täuscht FBI-Ermittlungen vor.
Der Trojaner sperrt den Bildschirm und täuscht FBI-Ermittlungen vor. (Bild: Eset Security)

Porn Droid: Android-Trojaner aktiviert die PIN-Sperre

Der Trojaner sperrt den Bildschirm und täuscht FBI-Ermittlungen vor.
Der Trojaner sperrt den Bildschirm und täuscht FBI-Ermittlungen vor. (Bild: Eset Security)

Ein neuer Android-Trojaner in der App Porn Droid sichert sich mit einem Trick Administrator-Rechte auf dem Gerät und aktiviert die PIN-Sperre. Nutzer sollen 500 US-Dollar überweisen, um ihr Gerät wieder verwenden zu können.

Lockerpin.A soll der erste Android-Trojaner sein, der eine PIN-Sperre auf dem Gerät einrichtet. Der Trojaner versteckt sich in der App Porn Droid und betrifft zu 75 Prozent Nutzer aus den USA. Die Sicherheitsforscher von Eset-Security haben ihn am 10. September vorgestellt.

Anzeige

Um an die notwendigen Berechtigungen zu gelangen, täuscht die App nach der Installation ein Update vor, das der Nutzer akzeptieren muss. Dieser Dialog ist als Overlay über ein weiteres Fenster platziert, mit dem der App Administrator-Rechte auf dem Gerät eingeräumt werden.

Trojaner aktiviert die PIN-Sperre

Hat der Trojaner einmal Administrator-Rechte, ist es nicht mehr möglich, ihn im normalen Betrieb von dem Gerät zu entfernen. Hat die App die Rechte übernommen, erscheint ein gefälschter FBI-Hinweis, der zur Zahlung von 500 US-Dollar auffordert. Kurz darauf wird dann die permanente PIN-Sperre aktiviert.

Nutzer können den Trojaner nach Angaben von Eset auf zwei Arten entfernen. Einerseits können sie das Gerät auf die Werkseinstellungen zurücksetzen und müssen dann möglicherweise einen Datenverlust hinnehmen. Einfacher ist es, wenn das Smartphone Mobile-Device-Management (MDM) und Android-Debug-Bridge (ADB) unterstützt und gerootet ist. Außerdem muss der Debugging-Modus aktiviert sein. Dann können Nutzer das Gerät per USB-Kabel an ihre Rechner anschließen und die Datei, die die PIN enthält, löschen. Dazu müssen im Terminal folgende Befehle eingegeben werden: > adb shell > su > rm /data/system/password.key

Die App ist bei Google Play nicht verfügbar, sondern muss manuell installiert werden. Sicherheitsexperten warnen seit langem vor der Installation von Apps aus unvertrauten Quellen.

Nachtrag:

Zunächst haben wir irrtümlicherweise geschrieben, dass die App sich Root-Rechte erschleicht. Tatsächlich muss es Administrator-Rechte heißen. Der Beitrag ist entsprechend aktualisiert.


eye home zur Startseite
Bill Carson 14. Sep 2015

Du installierst dir zweifelhaften Schrott? Dann bekommst du auch zweifelhaften Schrott.

korona 12. Sep 2015

Es geht da meistens um eine bessere Bedienbarkeit. Wer das nicht braucht muss es nicht...

HiddenX 12. Sep 2015

Bei Lollipop nicht mehr. Da wird erstmal munter ohne Key verschlüsselt, das hilft dir...

Avarion 11. Sep 2015

Da wird ein Update fällig. Eine App die das versucht sollte sang- und klanglos...

Gandalf2210 11. Sep 2015

Und per Google remote Steuerung, der standard admin APP die Sperre wieder entfernen?



Anzeige

Stellenmarkt
  1. Landeshauptstadt München, München
  2. Robert Bosch GmbH, Abstatt bei Stuttgart
  3. T-Systems International GmbH, verschiedene Standorte
  4. Klinikum Stuttgart über Dr. Heimeier & Partner, Management- und Personalberatung GmbH, Stuttgart


Anzeige
Hardware-Angebote
  1. (u. a. Asus GTX 1070 Strix OC, MSI GTX 1070 Gaming X 8G und Aero 8G OC)
  2. und Gears of War 4 gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Leistungsschutzrecht

    Oettingers bizarre Nachhilfestunde

  2. Dating-Portal

    Ermittlungen gegen Lovoo werden eingestellt

  3. Huawei

    Mobilfunkbetreiber sollen bei GBit nicht die Preise erhöhen

  4. Fuze

    iPhone-Hülle will den Klinkenanschluss zurückbringen

  5. Raspberry Pi

    Bastelrechner bekommt Pixel-Desktop

  6. Rollenspiel

    Koch Media wird Publisher für Kingdom Come Deliverance

  7. Samsung

    Explodierende Waschmaschinen sind ganz normal

  8. USB Audio Device Class 3.0

    USB Audio over USB Type-C ist fertig

  9. HY4

    Das erste Brennstoffzellen-Passagierflugzeug hebt ab

  10. Docsis 3.1

    Erster Betreiber versorgt alle Haushalte im Netz mit GBit/s



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: Wie bin ich froh, dass meine Audigy 2 ZS...

    nf1n1ty | 18:55

  2. Re: Tja, liebe Leute, alles ...

    DetlevCM | 18:54

  3. Hey, bei Golem lesen die Leute auch nur...

    lgo | 18:53

  4. Re: Oettinger verhält sich zum Internet...

    Sharra | 18:51

  5. Re: Wasserstoff aus der Luft

    Swiftey | 18:51


  1. 18:17

  2. 17:39

  3. 17:27

  4. 17:13

  5. 16:56

  6. 16:41

  7. 15:59

  8. 15:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel