Der Sicherheitsanbieter Eset warnt vor einem neuen Trojaner für Googles Mobilbetriebssystem Android, der sich derzeit vor allen Dingen in den USA verbreitet. Die als Lockerpin bezeichnete Schadsoftware ist demnach in der Lage, eine PIN für die Displaysperre festzulegen oder eine vorhandene PIN zu ändern. Da die PIN zufällig generiert wird, kann ein infiziertes Gerät, falls es nicht gerootet wurde, nur durch ein Zurücksetzen auf die Werkseinstellungen wieder entsperrt werden.
Darüber hinaus agiert der Trojaner auch als Erpressersoftware und fordert unmittelbar nach seiner Installation wegen des angeblichen Konsums von illegaler Pornografie ein Lösegeld in Höhe von 500 Dollar. Egal ob das Opfer der Zahlung nachkommt oder Lockerpin auf einem gerooteten Gerät über den Safe Mode oder die Android Debug Bridge (ADB) deinstalliert, nach einem Neustart fragt das Gerät die von Lockerpin generierte unbekannte PIN ab, was jeglichen Zugriff auf das Gerät verhindert.
Um eine Deinstallation zu verhindern, versucht Lockerpin, bekannte Antivirenprogramme zu deaktivieren, darunter die Lösungen von Eset, Avast und Dr. Web. Im Fall von Esets Mobile Security bleibe es jedoch bei einem Versuch, so das tschechische Unternehmen.
Zumindest auf gerooteten Geräten lässt sich die PIN über die Android Debug Bridge zurücksetzen. Voraussetzung dafür ist allerdings, dass der Nutzer auch die Entwicklereinstellungen und darin den Punkt „USB Debugging“ aktiviert hat. Andernfalls kann ein gerootetes Android-Smartphone oder –Tablet nur durch das Zurücksetzen auf die Werkseinstellungen freigeschaltet werden, was auch zu einem Verlust aller gespeicherten Daten führt.
Die meisten mit Lockerpin infizierten Geräte finden sich derzeit mit einem Anteil von mehr als 75 Prozent in den USA. Lockerpin sei ein Bespiel dafür, dass Malware-Autoren ihre Aktivitäten vermehrt von Russland und der Ukraine auf die Vereinigten Staaten verlagerten, so Eset weiter. Die Verbreitung der Malware erfolge zudem ausschließlich über nicht vertrauenswürdige Quellen, darunter Websites mit pornografischen Inhalten.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…