Zum Hauptinhalt Zur Navigation

Material Design: Schöner erpresst werden von neuer Android-Ransomware

Eine neue Ransomware für Android tut sich nicht durch innovative Verbreitungswege hervor, sondern durch ein besonderes Design. Bei der Entwicklung der Malware wurde auf Open-Source-Komponenten zurückgegriffen.
/ Hauke Gierow
7 Kommentare News folgen (öffnet im neuen Fenster)
Eine neue Ransomware nutzt Googles Vorgaben für Material Design. (Bild: Symantec)
Eine neue Ransomware nutzt Googles Vorgaben für Material Design. Bild: Symantec

Über Geschmack lässt sich ja bekanntlich streiten. Doch dass viele Malware-Entwickler nicht zuerst an eine schöne Benutzeroberfläche denken, ist bekannt. Bis jetzt: Die Sicherheitsforscher von Symantec haben eine neue Variante der Ransomware Android.Lockdroid.E entdeckt(öffnet im neuen Fenster) , die sich an Googles Designvorgaben für Material Design orientiert.

Ansonsten unterscheidet sich die Malware nur wenig von anderer Ransomware. Auch in diesem Fall müssten Nutzer also die üblichen Sicherheitswarnungen ignorieren und Apps installieren, die nicht aus Googles Play-Store stammen. Ein weiterer Verbreitungsweg: Nutzer installieren auf ihrem PC ein bestimmtes kostenfreies Softwarepaket, das wiederum den Browser der Nutzer manipuliert und auf Seiten leitet, die die Android-Ransomware hosten.

Stylischer Erpresserbildschirm aus Open-Source-Quellen

Ist die Malware erst einmal auf dem Gerät, bekommt der Nutzer einen modern gestalteten Hinweis angezeigt, der ihn über die Sperrung des Gerätes informiert. Wie in solchen Fällen üblich, sammelt die Malware verschiedene Nutzerdaten und bindet sie in die Erpressungsnotiz ein, um glaubwürdiger zu wirken.

Die Benutzeroberfläche wurde unter Verwendung des Open-Source-Projektes MaterialDrawer entwickelt. Eine Verbindung der Malware-Entwickler zu dem Open-Source-Projekt besteht nach Angaben von Symantec nicht. Die Richtlinien zum Material Design wurden von Google im Jahr 2014 eingeführt und beinhalten Vorgaben für Layout, Animationen und Tiefeneffekte.

In dem Blogpost(öffnet im neuen Fenster) von Symantec gibt es leider keine Details zu den App-Namen, mit denen sich die Ransomware tarnt.


Relevante Themen