Original-URL des Artikels: https://www.golem.de/news/material-design-schoener-erpresst-werden-von-neuer-android-ransomware-1510-116873.html    Veröffentlicht: 13.10.2015 16:56    Kurz-URL: https://glm.io/116873

Material Design

Schöner erpresst werden von neuer Android-Ransomware

Eine neue Ransomware für Android tut sich nicht durch innovative Verbreitungswege hervor, sondern durch ein besonderes Design. Bei der Entwicklung der Malware wurde auf Open-Source-Komponenten zurückgegriffen.

Über Geschmack lässt sich ja bekanntlich streiten. Doch dass viele Malware-Entwickler nicht zuerst an eine schöne Benutzeroberfläche denken, ist bekannt. Bis jetzt: Die Sicherheitsforscher von Symantec haben eine neue Variante der Ransomware Android.Lockdroid.E entdeckt, die sich an Googles Designvorgaben für Material Design orientiert.

Ansonsten unterscheidet sich die Malware nur wenig von anderer Ransomware. Auch in diesem Fall müssten Nutzer also die üblichen Sicherheitswarnungen ignorieren und Apps installieren, die nicht aus Googles Play-Store stammen. Ein weiterer Verbreitungsweg: Nutzer installieren auf ihrem PC ein bestimmtes kostenfreies Softwarepaket, das wiederum den Browser der Nutzer manipuliert und auf Seiten leitet, die die Android-Ransomware hosten.

Stylischer Erpresserbildschirm aus Open-Source-Quellen

Ist die Malware erst einmal auf dem Gerät, bekommt der Nutzer einen modern gestalteten Hinweis angezeigt, der ihn über die Sperrung des Gerätes informiert. Wie in solchen Fällen üblich, sammelt die Malware verschiedene Nutzerdaten und bindet sie in die Erpressungsnotiz ein, um glaubwürdiger zu wirken.

Die Benutzeroberfläche wurde unter Verwendung des Open-Source-Projektes MaterialDrawer entwickelt. Eine Verbindung der Malware-Entwickler zu dem Open-Source-Projekt besteht nach Angaben von Symantec nicht. Die Richtlinien zum Material Design wurden von Google im Jahr 2014 eingeführt und beinhalten Vorgaben für Layout, Animationen und Tiefeneffekte.

In dem Blogpost von Symantec gibt es leider keine Details zu den App-Namen, mit denen sich die Ransomware tarnt.  (hg)


Verwandte Artikel:
Not Petya: Maersk erneuerte IT-Infrastruktur in zehn Tagen   
(26.01.2018, https://glm.io/132407 )
T-Online-Adressen: Telekom hat aktuelle Spamwelle mitverschuldet   
(06.04.2017, https://glm.io/127184 )
Librem 5: Purism-Smartphone bekommt Smartcard für Verschlüsselung   
(09.03.2018, https://glm.io/133248 )
Sprocket Plus: HP-Taschendrucker soll Sofortbildkamera ersetzen   
(01.03.2018, https://glm.io/133085 )
Porn Droid: Android-Trojaner aktiviert die PIN-Sperre   
(11.09.2015, https://glm.io/116269 )

© 1997–2019 Golem.de, https://www.golem.de/