Eset: Aggressiver Android-Trojaner ändert Geräte-PIN

Die Malware Lockerpin verbreitet sich derzeit vor allem in den USA. Sie verschafft sich die Rechte eines Geräteadministrators und erzeugt eine zufällige PIN. Betroffene müssen ihre Geräte unter Umständen auf die Werkseinstellungen zurücksetzen, um den Trojaner vollständig zu entfernen.

Der Sicherheitsanbieter Eset warnt vor einem neuen Trojaner für Googles Mobilbetriebssystem Android, der sich derzeit vor allen Dingen in den USA verbreitet. Die als Lockerpin bezeichnete Schadsoftware ist demnach in der Lage, eine PIN für die Displaysperre festzulegen oder eine vorhandene PIN zu ändern. Da die PIN zufällig generiert wird, kann ein infiziertes Gerät, falls es nicht gerootet wurde, nur durch ein Zurücksetzen auf die Werkseinstellungen wieder entsperrt werden.

Android Probleme (Grafik: ZDNet)In einem Blogeintrag beschreibt Eset zudem eine von den Lockerpin-Entwicklern benutze neue Methode, um der Malware die Rechte eines Geräteadministrators zu verschaffen. Das Fenster zur Aktivierung der schädlichen App als Geräteadministrator wird demnach durch mehrere Fenster überlagert, die die Installation eines Systemupdates vorgaukeln. Genehmigt ein Opfer dieses Update, erhält Lockerpin die Berechtigung, die Geräte-PIN festzulegen und zu ändern.

Darüber hinaus agiert der Trojaner auch als Erpressersoftware und fordert unmittelbar nach seiner Installation wegen des angeblichen Konsums von illegaler Pornografie ein Lösegeld in Höhe von 500 Dollar. Egal ob das Opfer der Zahlung nachkommt oder Lockerpin auf einem gerooteten Gerät über den Safe Mode oder die Android Debug Bridge (ADB) deinstalliert, nach einem Neustart fragt das Gerät die von Lockerpin generierte unbekannte PIN ab, was jeglichen Zugriff auf das Gerät verhindert.

Um eine Deinstallation zu verhindern, versucht Lockerpin, bekannte Antivirenprogramme zu deaktivieren, darunter die Lösungen von Eset, Avast und Dr. Web. Im Fall von Esets Mobile Security bleibe es jedoch bei einem Versuch, so das tschechische Unternehmen.

Zumindest auf gerooteten Geräten lässt sich die PIN über die Android Debug Bridge zurücksetzen. Voraussetzung dafür ist allerdings, dass der Nutzer auch die Entwicklereinstellungen und darin den Punkt „USB Debugging“ aktiviert hat. Andernfalls kann ein gerootetes Android-Smartphone oder –Tablet nur durch das Zurücksetzen auf die Werkseinstellungen freigeschaltet werden, was auch zu einem Verlust aller gespeicherten Daten führt.

77 Prozent aller Lockerpin-Infektion hat Eset in den USA gefunden (Bild: Eset).77 Prozent aller Lockerpin-Infektion hat Eset in den USA gefunden (Bild: Eset).

Die meisten mit Lockerpin infizierten Geräte finden sich derzeit mit einem Anteil von mehr als 75 Prozent in den USA. Lockerpin sei ein Bespiel dafür, dass Malware-Autoren ihre Aktivitäten vermehrt von Russland und der Ukraine auf die Vereinigten Staaten verlagerten, so Eset weiter. Die Verbreitung der Malware erfolge zudem ausschließlich über nicht vertrauenswürdige Quellen, darunter Websites mit pornografischen Inhalten.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Themenseiten: Android, Eset, Malware, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Eset: Aggressiver Android-Trojaner ändert Geräte-PIN

Kommentar hinzufügen
  • Am 14. September 2015 um 11:13 von Thomas

    Soviel dazu, dass gerootete Geräte unsicherer sind.

  • Am 14. September 2015 um 12:29 von PeerH

    Letztendlich muss man den Gangstern helfen, um sich das einzufangen – bleibt man beim Standard Google App Store, und lässt unsichere Quellen nicht zu, wird das schwer. Man kann es aber als Vorgeschmack dessen sehen, was WebView und StageFright anrichten können – und wie komplex und professionell die Gangster an das Thema herangehen.

  • Am 14. September 2015 um 15:50 von Niko

    Wer einfach nur den Playstore benutzt, ist nicht anfällig.
    Wer natürlich gecrackte Porno Apps installiert, ist selbst Schuld.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *