Abo
  • Services:
Anzeige
Die Charger-Ransomware erpresst Nutzer mit persönlichen Informationen.
Die Charger-Ransomware erpresst Nutzer mit persönlichen Informationen. (Bild: Check Point)

Charger: Android-Ransomware tarnt sich als Batteriespar-App

Die Charger-Ransomware erpresst Nutzer mit persönlichen Informationen.
Die Charger-Ransomware erpresst Nutzer mit persönlichen Informationen. (Bild: Check Point)

Eine Batteriespar-App wünschen sich wohl viele Android-Nutzer. Offenbar Grund genug für Kriminelle, eine Ransomware darin zu verstecken. Im Vergleich mit bisherigen Trojanern ist die Lösegeldforderung happig.

Eine Android-Malware mit dem Namen Charger verbreitet sich über Googles offiziellen Playstore. Nutzer installieren die Malware nach Erkenntnissen der Sicherheitsfirma Check Point selbst, sie versteckt sich unter anderem in der App "EnergyRescue". Den Erkenntnissen der Forscher zufolge kopiert die App auf dem Smartphone gespeicherte SMS und Kontaktinformationen, außerdem wird das Display des Nutzers gesperrt und mit einem Hinweis versehen.

Anzeige

Darin werden die Nutzer erpresst, es wird gedroht, private Informationen "alle 30 Minuten auf dem Schwarzmarkt zu verkaufen". In der Botschaft heißt es außerdem, dass die Schadsoftware "alle ihre persönlichen Daten" sammelt und herunterlädt, dazu gehörten Informationen über soziale Netzwerke, über Bankkonten und Kreditkarten. Dass die App tatsächlich Zugriff auf alle diese Informationen hat, ist eher unwahrscheinlich.

0,2 Bitcoin Lösegeld

Um das Gerät zu entsperren, wird ein Lösegeld von 0,2 Bitcoin gefordert, etwa 180 Euro. Bisherige Erpressungstrojaner für Mobilgeräte fordern bislang zumeist deutlich geringere Beträge. Neu ist zudem, dass es sich überhaupt um einen funktionalen Erpressungstrojaner für Smartphones handelt. Dominantes Geschäftsmodell von mobiler Malware war bislang der Verkauf gefälschter Werbeanzeigen, sogenannter Adware, oder App-Installationen.

Außerdem interessant: Die Malware kommt offenbar ohne Dropper aus, anders als die meisten Schädlinge für Android. Die App selbst beinhaltet dabei nur rudimentäre Informationen, um einen Command-and-Control-Server zu kontaktieren, von dem dann der eigentliche Schadcode geladen wird.

Charger hingegen soll einen Großteil der benötigten Werkzeuge bereits dabeihaben. Das erleichtert unter Umständen die Infektion, kann aber im Appstore auch einfacher entdeckt werden. Daher verwenden die Kriminellen mehrere Obfuskationstechniken, um die Entdeckung zu erschweren.


eye home zur Startseite
FreiGeistler 27. Jan 2017

Das hier Betterbatterystats nicht genannt wird? Ist doch ein Urgestein. BBS detektiert...

XoGuSi 25. Jan 2017

Die Leute installieren sich immer mehr Apps und am Ende wundern sie sich, dass ihnen der...

Sascha Klandestin 25. Jan 2017

Manche Profis kennen Menschen, die keine Profis sind. Denen kann man dann professionell...

der_alte 25. Jan 2017

Genau das wollte ich gerade noch dazuschreiben. Danke dass du mir das ersparst :) Edith...

der_alte 25. Jan 2017



Anzeige

Stellenmarkt
  1. Stephanus Stiftung, Berlin
  2. McFIT Global Group GmbH, Berlin
  3. über Ratbacher GmbH, Raum Rastatt
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 16,99€ (ohne Prime bzw. unter 29€ Einkauf zzgl. 3€ Versand)
  3. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)

Folgen Sie uns
       


  1. Spracheingabe

    Nuki-Smart-Lock lässt sich mit Alexa öffnen

  2. Mediendienste-Richtlinie

    Youtuber sollen keine Schleichwerbung mehr machen dürfen

  3. Hannover Messe und Cebit

    Die Deutsche Bahn ärgert Messebesucher

  4. LTE

    Australien setzt auf Fixed Wireless mit 1 GBit/s

  5. Ultrastar He12

    HGST liefert seine 12-Terabyte-Festplatte aus

  6. Windows 10 Mobile

    Creators Update für Smartphones wird verteilt

  7. Europa

    700-MHz-Band soll Mobilfunk verbessern

  8. Altes Protokoll

    Debian-Projekt stellt FTP-Server ein

  9. Webserver

    Nginx 1.13 erscheint mit TLS-1.3-Support

  10. Europäischer Gerichtshof

    Streaming aus illegalen Quellen ist rechtswidrig



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Miniatur Wunderland: Schiffe versenken die schönsten Pläne
Miniatur Wunderland
Schiffe versenken die schönsten Pläne
  1. Transport Üo, der fahrbare Ball
  2. Transport Sea Bubbles testet foilendes Elektroboot
  3. Verkehr Eine Ampel mit Kamera und Gesichtserkennung

Garmin Fenix 5 im Test: Die Minimap am Handgelenk
Garmin Fenix 5 im Test
Die Minimap am Handgelenk

Moto G5 und Moto G5 Plus im Test: Lenovo kehrt zur bewährten Motorola-Tradition zurück
Moto G5 und Moto G5 Plus im Test
Lenovo kehrt zur bewährten Motorola-Tradition zurück
  1. Miix 720 Lenovos High-End-Detachable ist ab 1.200 Euro erhältlich
  2. Lenovo Händler nennt Details des Moto G5
  3. Miix 320 Daten zu Lenovos neuem 2-in-1 vorab veröffentlicht

  1. Re: War überfällig

    Tuxgamer12 | 17:47

  2. Re: Die Vorstufe zum Klarnamen

    Prinzeumel | 17:47

  3. Re: Und die deutschen Hersteller schauen weiter zu...

    Stefan99 | 17:47

  4. Re: Europäische Filme?

    4ndreas | 17:46

  5. Re: Ich sehe das anders

    John2k | 17:44


  1. 17:46

  2. 17:20

  3. 17:01

  4. 16:37

  5. 16:14

  6. 14:56

  7. 14:38

  8. 14:18


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel