Cyberkriminelle erpressen Geld von Android-Nutzern

Ransomware ist eine besonders frustrierende Art von Malware. Diejenigen, die davon betroffen sind, entkommen selten, ohne wertvolle Daten oder Geld zu verlieren - oder schlimmer noch, beides. Ransomware versucht, Geld von Opfern zu erpressen und bestraft auf zwei Arten:

  • Das Opfer ist vom Gerät ausgeschlossen, aber die Daten sind intakt (nicht verschlüsselt).
  • Das Opfer hat Zugriff auf alles auf dem Gerät, aber die Daten sind unbrauchbar (von der Ransomware verschlüsselt).

Es war nur eine Frage der Zeit, bis die Bösen feststellten, dass es sich lohnte, Ransomware für Geräte mit Android-Firmware anzupassen. Dies könnte daran liegen, dass Gartner prognostiziert, dass sich die Anzahl der verkauften Android-Handys in diesem Jahr 1 Milliarde nähern wird.

Wie Android Ransomware funktioniert

Wie bei der PC-Ransomware (spätere Betriebssystemversionen) erfordert die Android-Ransomware, dass das Opfer durch Social Engineering die Malware auf das Computergerät lädt. Android-Ransomware hat die zusätzliche Komplikation, dass der Benutzer bestimmte Berechtigungen für die bösartige App mit eingebetteter Ransomware erteilen muss.

Digitale Erpresser verwenden ein effektives und altbewährtes Schema, um die Opfer dazu zu bringen, Koler, die erste aktive und erfolgreiche Android-Ransomware, zu installieren. Das Programm verfolgt derzeit Personen, die ihr Android-Telefon oder -Tablet verwenden, um illegale Websites zu besuchen, um illegale Pornografie anzusehen. Wie bei jeder Malware kann es sich jedoch leicht auf andere Websites ausbreiten.

Der erste Schritt im Schema besteht darin, ein böswilliges Duplikat der realen Video-Download-Website zu erstellen. Der nächste Schritt besteht darin, Besucher von der realen Website auf das böswillige Duplikat umzuleiten. Wenn das funktioniert, hat der Besucher den Punkt ohne Wiederkehr erreicht. Das zukünftige Opfer wird gebeten, einen speziellen Viewer herunterzuladen, der für das Video erforderlich ist. Sobald der Viewer installiert und einsatzbereit ist, öffnet das Opfer das Video und erwartet, dass etwas anderes angezeigt wird. Es wird jedoch nur die folgende Warnung angezeigt:

Bild: Ars Technica

In Bezug auf Malware ist Koler insofern interessant, als die Ransomware die Länder- und Spracheinstellungen des Mobilgeräts überprüft und die obige Meldung entsprechend ändert. In Großbritannien wird beispielsweise potenziellen Opfern ein Bild der Königin von England gezeigt. Aber wie bei anderen Ransomware gibt es einige verräterische Anzeichen dafür, dass dies nicht der wahre Deal ist. Zum Beispiel ist das FBI nicht Teil des Verteidigungsministeriums, und es scheint ein bisschen weit hergeholt zu sein, wenn Präsident Obama mit dem Finger zeigt.

Ob das Opfer versteht, dass die Warnung falsch ist oder nicht, ist unerheblich. Das Warnfenster blockiert alle Versuche des Besitzers, das mobile Gerät für irgendetwas zu verwenden, einschließlich des Löschens der Ransomware-App über den Bildschirm Einstellungen. Ein Neustart hilft nicht, da Koler früh in der Startsequenz aktiviert wird.

Der nächste Bildschirm, den das Opfer sieht, ist der folgende, in dem angegeben wird, wie das Opfer 300 US-Dollar zahlen kann, um die beleidigende Pornografie vom Gerät zu entfernen und die Kontrolle an den Benutzer zurückzugeben:

Bild: Sophos Ltd.

Es gibt keine gesperrten Inhalte und die Zahlung des Lösegelds wird nicht empfohlen. Es scheint eine schlechte Idee zu sein, denen zu vertrauen, die versuchen, Geld zu erpressen. Es gibt andere Möglichkeiten. Eine Option ist schnell und einfach: Stellen Sie das Android-Gerät mithilfe der Option zum Zurücksetzen wieder auf den Werkszustand zurück (die Schritte können je nach Telefonhersteller unterschiedlich sein). Der Nachteil beim Zurücksetzen des Geräts besteht darin, dass alle persönlichen Informationen und installierten Anwendungen verloren gehen.

Da Koler das mobile Gerät sperrt und die gespeicherten Daten nicht verschlüsselt, bietet sich eine andere Option an. Android verfügt wie Windows über eine Version des abgesicherten Modus.

Verwenden des abgesicherten Android-Modus

Die Verwendung des abgesicherten Modus ist keine 100% ige Garantie. Paul Ducklin von Sophos lieferte einen hervorragenden "How to" -Post mit drei verschiedenen Optionen für den Zugriff auf den abgesicherten Modus. Ducklin erwähnte jedoch auch, dass Hersteller Googles Android-Version in ihre eigenen Firmware-Versionen zerlegt haben, so dass es so gut wie unmöglich ist, zu garantieren, dass die Verwendung des abgesicherten Modus funktioniert. Trotzdem bot Ducklin die folgenden Zusicherungen an:

  • Der Einsatz des abgesicherten Modus erfordert keine besonderen technischen Fähigkeiten.
  • Im abgesicherten Modus muss vor dem Problem keine spezielle Software installiert werden.
  • Wenn der abgesicherte Modus nicht funktioniert, können Sie dorthin zurückkehren, wo Sie waren, und nicht schlechter dran sein als zuvor.

"Wenn Ihr Telefon nicht gerootet ist", sagte Ducklin, "sollten theoretisch keine von Ihnen installierten Apps von Drittanbietern in der Lage sein, das System dazu zu bringen, sie im abgesicherten Modus zu laden. Wenn Sie also im abgesicherten Modus booten, sollten Sie es immer sein." in der Lage, in die Liste der heruntergeladenen Apps, Malware oder nicht, zu gelangen und unerwünschte zu entfernen. "

Einige proaktive Ratschläge

Koler gibt es schon eine Weile, was bedeutet, dass alle Entwickler mobiler Antimalware-Apps es auf ihrem Radar haben, ihre Apps es erkennen und Koler an der Installation hindern (einschließlich der kostenlosen Versionen). Es kann einige Minuten wert sein, eine Antimalware-App zu installieren, sie zu vergessen und sie im Hintergrund arbeiten zu lassen.

Google und andere seriöse Android-Marktplätze kennen Koler und verhindern, dass Entwickler eingebettete Koler-eingebettete Apps hochladen. Aus diesem Grund ist es wichtig, Apps zu vermeiden, die in Anzeigen oder Popup-Werbespots beworben werden.

Schließlich macht es Android nicht einfach, persönliche Daten auf Mobilgeräten zu sichern. Verwenden Sie daher einen der Online-Dateifreigabedienste, die OneDrive oder DropBox ähneln, um wertvolle Dateien wiederherzustellen und wiederherzustellen.

Verbreitung von Malware

Unabhängig davon, was wir über Koler denken, der eine Pornografie-Verbindung verwendet, funktioniert der Betrug. Sonst würden die Bösen es nicht benutzen. Das heißt, die Bösen, die keine Gelegenheit verpassen, werden Koler und ähnliche Android-Ransomware an andere Themen anpassen, die genug Benutzer dazu verleiten, dass es sich lohnt.

© Copyright 2021 | mobilegn.com