Original-URL des Artikels: https://www.golem.de/news/charger-android-ransomware-tarnt-sich-als-batteriespar-app-1701-125784.html    Veröffentlicht: 25.01.2017 08:30    Kurz-URL: https://glm.io/125784

Charger

Android-Ransomware tarnt sich als Batteriespar-App

Eine Batteriespar-App wünschen sich wohl viele Android-Nutzer. Offenbar Grund genug für Kriminelle, eine Ransomware darin zu verstecken. Im Vergleich mit bisherigen Trojanern ist die Lösegeldforderung happig.

Eine Android-Malware mit dem Namen Charger verbreitet sich über Googles offiziellen Playstore. Nutzer installieren die Malware nach Erkenntnissen der Sicherheitsfirma Check Point selbst, sie versteckt sich unter anderem in der App "EnergyRescue". Den Erkenntnissen der Forscher zufolge kopiert die App auf dem Smartphone gespeicherte SMS und Kontaktinformationen, außerdem wird das Display des Nutzers gesperrt und mit einem Hinweis versehen.

Darin werden die Nutzer erpresst, es wird gedroht, private Informationen "alle 30 Minuten auf dem Schwarzmarkt zu verkaufen". In der Botschaft heißt es außerdem, dass die Schadsoftware "alle ihre persönlichen Daten" sammelt und herunterlädt, dazu gehörten Informationen über soziale Netzwerke, über Bankkonten und Kreditkarten. Dass die App tatsächlich Zugriff auf alle diese Informationen hat, ist eher unwahrscheinlich.

0,2 Bitcoin Lösegeld

Um das Gerät zu entsperren, wird ein Lösegeld von 0,2 Bitcoin gefordert, etwa 180 Euro. Bisherige Erpressungstrojaner für Mobilgeräte fordern bislang zumeist deutlich geringere Beträge. Neu ist zudem, dass es sich überhaupt um einen funktionalen Erpressungstrojaner für Smartphones handelt. Dominantes Geschäftsmodell von mobiler Malware war bislang der Verkauf gefälschter Werbeanzeigen, sogenannter Adware, oder App-Installationen.

Außerdem interessant: Die Malware kommt offenbar ohne Dropper aus, anders als die meisten Schädlinge für Android. Die App selbst beinhaltet dabei nur rudimentäre Informationen, um einen Command-and-Control-Server zu kontaktieren, von dem dann der eigentliche Schadcode geladen wird.

Charger hingegen soll einen Großteil der benötigten Werkzeuge bereits dabeihaben. Das erleichtert unter Umständen die Infektion, kann aber im Appstore auch einfacher entdeckt werden. Daher verwenden die Kriminellen mehrere Obfuskationstechniken, um die Entdeckung zu erschweren.  (hg)


Verwandte Artikel:
Flexispy: Wir lassen uns Spyware installieren   
(31.01.2018, https://glm.io/132487 )
Android: Google führt API-Level-Grenze im Play Store ein   
(20.12.2017, https://glm.io/131769 )
AI Type: 31 Millionen Kundendaten von Tastaturanbieter veröffentlicht   
(07.12.2017, https://glm.io/131550 )
Android: Google scannt künftig auch Apps aus anderen Appstores   
(05.12.2017, https://glm.io/131505 )
Linux: Weiterer Patch für Dirty-Cow-Sicherheitslücke   
(05.12.2017, https://glm.io/131498 )

© 1997–2019 Golem.de, https://www.golem.de/