Categories: SicherheitVirus

Eset: Aggressiver Android-Trojaner ändert Geräte-PIN

Der Sicherheitsanbieter Eset warnt vor einem neuen Trojaner für Googles Mobilbetriebssystem Android, der sich derzeit vor allen Dingen in den USA verbreitet. Die als Lockerpin bezeichnete Schadsoftware ist demnach in der Lage, eine PIN für die Displaysperre festzulegen oder eine vorhandene PIN zu ändern. Da die PIN zufällig generiert wird, kann ein infiziertes Gerät, falls es nicht gerootet wurde, nur durch ein Zurücksetzen auf die Werkseinstellungen wieder entsperrt werden.

In einem Blogeintrag beschreibt Eset zudem eine von den Lockerpin-Entwicklern benutze neue Methode, um der Malware die Rechte eines Geräteadministrators zu verschaffen. Das Fenster zur Aktivierung der schädlichen App als Geräteadministrator wird demnach durch mehrere Fenster überlagert, die die Installation eines Systemupdates vorgaukeln. Genehmigt ein Opfer dieses Update, erhält Lockerpin die Berechtigung, die Geräte-PIN festzulegen und zu ändern.

Darüber hinaus agiert der Trojaner auch als Erpressersoftware und fordert unmittelbar nach seiner Installation wegen des angeblichen Konsums von illegaler Pornografie ein Lösegeld in Höhe von 500 Dollar. Egal ob das Opfer der Zahlung nachkommt oder Lockerpin auf einem gerooteten Gerät über den Safe Mode oder die Android Debug Bridge (ADB) deinstalliert, nach einem Neustart fragt das Gerät die von Lockerpin generierte unbekannte PIN ab, was jeglichen Zugriff auf das Gerät verhindert.

Um eine Deinstallation zu verhindern, versucht Lockerpin, bekannte Antivirenprogramme zu deaktivieren, darunter die Lösungen von Eset, Avast und Dr. Web. Im Fall von Esets Mobile Security bleibe es jedoch bei einem Versuch, so das tschechische Unternehmen.

Zumindest auf gerooteten Geräten lässt sich die PIN über die Android Debug Bridge zurücksetzen. Voraussetzung dafür ist allerdings, dass der Nutzer auch die Entwicklereinstellungen und darin den Punkt „USB Debugging“ aktiviert hat. Andernfalls kann ein gerootetes Android-Smartphone oder –Tablet nur durch das Zurücksetzen auf die Werkseinstellungen freigeschaltet werden, was auch zu einem Verlust aller gespeicherten Daten führt.

77 Prozent aller Lockerpin-Infektion hat Eset in den USA gefunden (Bild: Eset).

Die meisten mit Lockerpin infizierten Geräte finden sich derzeit mit einem Anteil von mehr als 75 Prozent in den USA. Lockerpin sei ein Bespiel dafür, dass Malware-Autoren ihre Aktivitäten vermehrt von Russland und der Ukraine auf die Vereinigten Staaten verlagerten, so Eset weiter. Die Verbreitung der Malware erfolge zudem ausschließlich über nicht vertrauenswürdige Quellen, darunter Websites mit pornografischen Inhalten.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago