Windows 10: so aktiviert man den eingebauten Ransom-Ware Schutz

Windows 10: so aktiviert man den eingebauten Ransom-Ware Schutz – Ransom-Ware Angriffe sind eine sehr hinterhältige Form von Trojanern und sie betreffen sowohl private Nutzer als auch Firmen. Dabei wird in der Regel die Festplatte verschlüsselt und so der Zugriff darauf durch den normalen Nutzer verhindert. Die Freigabe gibt es erst wieder, wenn der betroffene Nutzer einen bestimmten Betrag bezahlt – oft per Cryptowährungen.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt zum Hintergrund:

Der Begriff Ransomware steht für eine Spezies von Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Freigabe wird dann ein Lösegeld (englisch: Ransom) verlangt. Entweder sperrt ein solches Schadprogramm den kompletten Zugriff auf das System oder es verschlüsselt bestimmte Nutzerdaten. Besonders verbreitet ist Ransomware, die sich gegen Windows-Rechner richtet. Prinzipiell aber können alle Systeme von Ransomware befallen werden.

Neu ist das Phänomen dieser Form der digitalen Erpressung nicht. Die ersten Ransomware-Varianten traten bereits vor der Jahrtausendwende auf. Seit 2006 wurden dann vermehrt Ransomware-Angriffe auf Windows-Systeme beobachtet. Dabei komprimierte das Schadprogramm zum Beispiel sämtliche PC-Daten in ein passwortgeschütztes ZIP-Archiv und forderte Geld für das Passwort.

Aber auch nach der Zahlung gibt es keine Gewähr, dass die Daten entschlüsselt werden, denn die Zahlung erfolgt natürlich komplett anonym.

Die gute Nachricht: Windows 10 bringt mittlerweile einen eingebauten Schutz gegen solche Ransomware-Angriff mit. Man kann sowohl die Zugriffe auf Ordner überwachen und auch unterbinden als auch die Daten des PC sichern und so vor dem Zugriff der Trojaner in Sicherheit bringen. Allerdings kennen nur wenige Nutzer diese Funktion und noch weniger Nutzer setzen diese Sicherheitsfunktionen auch ein. Dabei ist die Aktivierung sehr einfach. Wie das geht wollen wir hier beschreiben.

So aktiviert man den Ransomware Schutz in Windows

Man findet die entsprechenden Funktionen im Bereich Windows Sicherheit (teilweise auch Windows Defender Security Center). Im Bereich Viren- & Bedrohungsschutz gibt es den Bereich Überwachter Ordnerzugriff und dort kann man sowohl den Ordnerzugriff überwachen lassen (hilft gegen die Verschlüsselkung von Dateien) als auch die Wiederherstellung einrichten:

Ransomware Schutz unter Windows 10

Für die Datensicherung wird OneDrive genutzt. Man muss also einen entsprechenden Account nutzen.

HINWEIS: Teilweise ist diese Option nicht verfügbar. Das kann passieren, wenn andere Schutzprogramme aktiv sind. Diese bringen dann eigenen Schutzmaßnahmen mit und deaktivieren teilweise diese Schutzmöglichkeiten. Dann muss man sich entscheiden, welchen Schutzsystemen man mehr vertraut.

Video: Ransom-Ware Angriffe in der Praxis

Weitere Tipps rund um Windows 10

Daneben bieten aber auch Drittanbieter schöne Ratgeber und Anleitungen rund um Windows 10 – vor allem interessant für alle, die gerne auf Papier nachlesen wollen:

BKA- oder Bundespolizei-Fake – Erpressungstrojaner entfernen

Ransomware-Trojaner effektiv entfernen – wer im Internet ohne entsprechenden Sicherheitsvorkehrungen surft, läuft Gefahr sein PC-System zu gefährden und zu infizieren. Hat man aber die nötigen Schritte unternommen, besteht leider immer noch die Möglichkeit, dass bestimmte Viren den Computer befallen können. Die gefährlichste Art von diesen ist vielleicht die Trojaner Ransomware. Ransom, was sich aus dem Englischen als Lösegeld übersetzen lässt, wird dabei dafür verlangt, dass man das System, das von dem Virus angegriffen wurde, wieder entsperrt. Die Meldung, dass man den Computer aus sicherheitsbetreffenden Gründen gesperrt hat, kommt meistens im Namen von der Bundespolizei, des Bundeskriminalamts (BKA) oder der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU). Aber nicht nur diese „Adressaten“ werden von den Kriminellen benutzt. Inzwischen gibt es Tausende an verschiedenen Behörden, die angeblich den Computer sperren und nach Geld verlangen. Dazu gehören auch Bundesamt für Sicherheit in der Informationstechnik, Die Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA) und sogar Windows. In der Wahrheit, wird der Text von den Erpressern verfasst, die die entsprechende Software entwickelt haben. Wie man sich von dieser schützen und im Falle einer Infektion den Virus entfernen kann, erfahren die Leser im folgenden Artikel.

Wichtige Schritte

Was man vielleicht als erstes erwähnen sollte, ist das derjenige, der dazu aufgefordert wird eine bestimmte Summe zu zahlen, dies auf keinen Fall tut. Man verliert dabei nicht nur sein Geld, das System wird dabei auch nicht entsperrt. Wie auch bei anderen Erpressungsversuchen, seien diese nun digital oder physisch, sollte man diese der Polizei melden. Dafür wäre es angebracht eine Anzeige bei der Polizei zu erstatten und diese mit Fotos von der Erpressungsnachricht zu belegen. Dabei erhöhen sich die Chance, dass die Verantwortlichen von den staatlichen Sicherheitsdiensten gefunden werden können.

Erpresser-Trojaner bekämpfen

Leider entwickeln sich die Entwickler, sowie ihre Malwares immer weiter, sodass es schwieriger wird, eine geeignete Lösung gegen das Problem der Ransomware zu finden. Was aber in allen Fällen ratsam wäre, ist eine komplette Neuinstallation des Systems. Die Gefahr, dass der Virus alle „lebenswichtigen“ und vor allem private Bereiche des Gerätes befallen hat ist sehr. Wenn man diese also entfernen und komplett neu aufsetzen würde, gäbe es keine Möglichkeit für die Erpresser die Lösegeld-Sperrmeldung erneut anzuwenden. Wenn keine Datensicherung vorhanden ist, kann man versuchen den Computer durch ein Live-System (also ein Systemstart ermöglichen ohne vorinstalliertes Betriebssystem) zu starten und dadurch wichtige Informationen zu sichern.

Ransomware mit HitmanPro entfernen

Wer es aber mit anderen Mitteln versuchen will, kann auf entsprechende Programme greifen, die zur Beseitigung von Trojanern geeignet sind. So gibt es unter anderen den sogenannten „HitmanPro„, ein kostenloses Programm, das man gegen die Viren benutzen kann. Um das zu machen, sollte man es auf den USB Stick laden und folgende Schritte unternehmen:
  1. das Programm auf dem Stick starten
  2. im erschienen Fenster das „Männchen-Symbol“ unten anklicken
  3. individuellen Reinigungs-USB-Stick erstellen
  4. den infizierten Computer mithilfe des erstellten Sticks und über dem Bootmenü starten
  5. die Option „Bypass Master Boot Record“ betätigen
  6. Comupter mithilfe von HitmanPro auf Viren überprüfen (auf „Weiter“ bei dem Programm klicken)
  7. die schädlichen Elemente werden gescannt und, wenn diese gefunden werden, gelöscht (ebenfalls auf „Weiter“ klicken oder per Hand einzeln löschen

Trojaner per „Antiviren-CD“ beseitigen

Ebenso kann man auf die Hilfe von den sogenannten „Rettungs-CDs“ greifen, die von den Antiviren-Herstellern entwickelt werden und es dem Nutzer erlauben den Computer von Viren zu befreien. Damit es einwandfrei funktioniert, sollte man Folgendes machen:

  1. Rescue CD von dem passenden Antivirus Programm auf eine CD brennen lassen
  2. CD in den CD-ROM des befallenen Computers einlegen und durch Bootmenü starten
  3. den von dem Antivirus gegebenen Schritten folgen und das System von Viren befreien

Systemwiederherstellung

Auch mit einer einfachen Systemwiederherstellung kann man in einigen Regeln den Computer von Trojanern befreien. Folgende Vorgehensweise muss beachtet werden:

  1. Windows im sicheren Modus mithilfe von F8 Taste starten
  2. die Option „Abgesicherter Modus mit Eingabeaufforderung“ wählen
  3. den Befehl „rstrui.exe“ eingeben und bestätigen
  4. Systemwiederherstellungspunkt, zu dem das System problemlos funktioniert hat, auswählen

Schutzmaßnahmen beachten

Damit es in erster Linie nicht zu Trojaner-Angriffen kommt, lohnt es sich für die Internetnutzer bestimmte Schutzmaßnahmen, die für mehr Sicherheit im Netz sorgen, zu beachten. Dazu gehören folgende Punkte:

  1. E-Mails richtig verwalten: sollte man eine Mail von einem unbekannten oder dubiosen Kontakt erhalten, empfehlt es sich diese nicht zu öffnen. Auch sollte jeglicher Anhang, der zu solchen Mails gehört, zusammen mit der Nachricht löschen. In der Regel kann die schädliche Mail in Form einer Rechnung verfasst sein. In solchen Fällen ist es ratsam die Mail bzw. den Anhang mithilfe des Antivirus-Programms (zum Beispiel „VirusTotal“ auf Malware zu überprüfen bzw. scannen)
  2.  Browser Einstellungen anpassen: auch können die Viren über Sicherheitslücken den Computer befallen. So werden insbesondere Flash und Java dafür benutzt. Um das zu vermeiden, sollten die Standardeinstellungen des Browsers geändert und Ausführen aktiver Inhalte wie ActiveX-Steuerelemente, Java und Flash verboten werden.
  3. Antivirus und Virenscanner nutzen: hier gilt die einfache Regel, einen sicheren Antivirus zu installieren, sodass dieser bei jeglichen Versuchen das System anzugreifen, den Nutzer von unerwünschter Malware schützt!

Verschlüsselungs-Trojaner

Weitere Gefahren stellen auch die sogenannten „Verschlüsselungs-Trojaner“ dar. Bei diesen handelt es sich um Ransomware-Programme, die alle Windows Versionen – von XP bis Windows 10 – befallen können. Dabei werden allerlei Daten auf der Festplatte verschlüsselt, sodass dem Nutzer Zugriff auf diese verweigert wird. Nach dem die Verschlüsselung ausgeführt wird, erscheint der schon besprochene Sperrbildschirm mit der Zahlungsforderung. Auch hier gilt: nicht zahlen, sondern dokumentieren! So werden vor allem die Dateien befallen, die folgende Dateierweiterungen aufweisen:

3fr, .accdb, .ai, .arw, .bay, .cdr, .cer, .cr2, .crt, .crw, .dbf, .dcr, .der, .dng, .doc, .docm, .docx, .dwg, .dxf, .dxg, .eps, .erf, .indd, .jpe, .jpg, .kdc, .mdb, .mdf, .mef, .mrw, .nef, .nrw, .odb, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdd, .pef, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .pst, .ptx, .r3d, .raf, .raw, .rtf, .rw2, .rwl, .srf, .srw, .wb2, .wpd, .wps, .xlk, .xls, .xlsb, .xlsm, .xlsx

Zu den Verschlüsselungs-Trojaner gehören unter anderen solche Viren wie Lock, CryptoLocker und der schon berüchtigte WannaCry, der im Jahr 2017 dafür sorgte, dass die Computer zahlreicher Unternehmen – Telefónica, FedEx, Renault etc. – infiziert wurden. Daher ist es besonderes wichtig darauf zu achten, dass man sich im Internet vorsichtig verhält und immer von Virenattacken geschützt bleibt.


Immer auf den Laufenden bleiben: Tech News und Meldungen direkt auf das Handy oder in den Sozialen Netzwerken: Appdated Telegramm Channel | Appdated bei Facebook | Appdated bei Twitter

Corona-Tracking App entpuppt sich als Erpressungstrojaner

Corona-Tracking App entpuppt sich als Erpressungstrojaner – Die Corona-Angst wird zunehmend auch von Kriminellen ausgenutzt. Es gibt bereits Malware, die Zugriff auf Handys und Smartphones haben möchte und nun haben die Experten von SonicWall eine neue App entdeckt, die unter dem Namen Coronavirus Tracker verteilt wird und in eine ähnliche Richtung geht. Die App verspricht übersichtliche Statistiken zur Ausbreitung der Covid-19-Infektion – ähnlich wie man sie derzeit auf vielen Nachrichtenseiten in Form von Listen und Infografiken findet. Nach der Installation gibt es aber keine solchen Inhalte, stattdessen wird gedroht, die Daten auf dem Handy öffentlich zu machen, wenn nicht Geld gezahlt wird. Dazu wird das System verschlüsselt. Die App ist also ein klassischer Erpressung-Trojaner.

Die Sicherheitsexperten schreiben dabei zu den Details der App:

  • Application Name: Coronavirus Tracker
  • Package Name: com.device.security
  • Md5: d1d417235616e4a05096319bb4875f57

The permissions requested by the malware application are chosen to enable/start key functionality of the malware:

    • “Receive boot completed”  has been included to enable the service RebootReceiver
    • “Request ignore battery optimizations” has been included to ensure that the malware is not hibernated into a low power state to conserve battery

 

Nach Angaben der Sicherheitsexperten simuliert die App dies aber nur. Es gibt wohl keine Funktion um die Daten weiterzuverteilen und es liegt wohl auch keine tatsächliche Verschlüsselung vor. Die App imitiert damit nur einen Ransomware-Trojaner und setzt vor allem auf die Angst der Nutzer. Unabhängig davon sollte man die App aber dennoch nicht nutzen und lieber auf die offiziellen Quellen zurück greifen.

Notlandung wegen Erpressungs-Trojaner

Wir hatten gestern bereits davon berichtet, dass der aktuelle Petya-Trojaner, der die Windows Systeme verschlüsselt, gerade in vielen Ländern die technische Infrastruktur angreift. Mittlerweile gehen die Probleme aber noch weiter und es sind auch die ersten Fälle bekannt geworden, wonach Petya auch Flugzeuge befallen hat. Dabei wurde nicht nur die Unterhaltungselektronik angegriffen, sondern das Flugzeug musste notlanden, was dafür spricht, dass auch die reguläre Bordelektronik betroffen war.

Auf Twitter heißt es dazu:

Betroffenen von Petya sind derzeit vor allem Russland und die Ukraine. Es ist aber natürlich nicht auszuschließen, dass die Software (oder eine veränderte Version davon) früher oder später auch auf andere Länder übergreift. Die Sicherheitsexperten von Avira haben auch bereits in anderen Ländern Fälle beobachtet. Nach ihren Zahlen (von 27. Juni 16 Uhr) gab es folgende Vorfälle:

  • Russland: 1.512
  • Ukraine: 918
  • Portugal: 13
  • England: 7
  • Deutschland: 2
  • Frankreich: 1

Mittlerweile dürfte die Zahl noch höher liegen. Bei McAfee sieht man deutlich Parallelen zur WannaCry Infektion, aber die Ziele liegen bei Petya anders. Hier sind nicht private Nutzer im Fokus, stattdessen sucht sich Petya vor allem Industrie und Behörden. Die Experten von McAfee schreiben dazu:

Steve Grobman, CTO bei McAfee:

„Wir glauben, dass die heutigen Vorkommnisse Teil der natürlichen Evolution der Ransomware-Technologie sind, aber auch ein Testlauf für einen viel größeren und ausgeprägteren Angriff in der Zukunft.

Das einzigartige Element von Petya ist, dass es auf der Wurm-basierten Technik aufbaut, die WannaCry etabliert hat und ein neues Element hinzugefügt hat, das die Infektion von eigentlich sicheren Maschinen ermöglicht. Es stiehlt Anmeldeinformationen von infizierten Maschinen und verwendet diese, um Maschinen, die auf dem neuesten Sicherheitsstandard sind, zu infizieren. Dieser Hybridansatz verstärkt drastisch den Einfluss und das Ausmaß des Angriffs.

Raj Samani, Head of Strategic Intelligence bei McAfee:

„Dieser Ausbruch scheint nicht so groß wie WannaCry zu sein, aber die Zahl der betroffenen Unternehmen ist bedeutsam. Jeder, der Betriebssysteme ausführt, die nicht für die Sicherheitsanfälligkeit gepatched sind und die durch WannaCry bereits genutzt wurden, könnten anfällig für diesen Angriff sein.“

Petya basiert wie auch WannaCry auf einer Sicherheitsheitlücke in Windows (auch ältere Systeme sind betroffen) die EternalBlue genannt wird. EternalBlue ist ein Exploit, der auf eine Entwicklung des us-amerikanischen Geheimdienstes NSA zurück geht und speziell dafür entwickelt wurde, Windows System zu infiltrieren. Dieser Exploit wurde Anfang 2017 im Zuge der Shadow Brokers geleakt und kann damit mittlerweile von vielen Gruppen eingesetzt werden. Mittlerweile hat Mircosoft dafür auch bereits einen Patch veröffentlicht, aber es gibt immer noch viele Systeme, bei denen dieser Patch nicht eingespielt wurde. Die entsprechenden Rechner sind damit immer noch anfällig für Angriffe mit dem Exploit.

Wer genau hinter den aktuellen Angriffen steckt ist allerdings unklar. Auch die Sicherheitsexperten von Avast können dies nicht sagen. Stattdessen weist man darauf hin, dass im Internet diese Technik mittlerweile auch als eine Art Service angeboten wird.

Cyberangriffe in der Ukraine – Avast geht von Petya Trojaner aus

Derzeit laufen besonders in der Ukraine (aber auch in anderen Ländern) wieder Angriffe auf Unternehmen und die behördliche Infratstuktur, bei denen die Rechner verschlüsselt werden und nur gegen ein Lösegeld in Höhe von 300 US Dollar wieder freischaltbar sind. Das Geld muss dabei in Bitcoin überwiesen werden. Betroffen sind auch Banken und Energieunternehmen, so dass man durchaus von einem Angriff auf die Infrastruktur der betroffenen Länder reden kann.

Sicherheitsexperten gegen mittlerweile davon aus, dass es sich bei der Malware um eine Version des Erpressungstrojaner Petya handelt, der sich auf Sicherheitslücken in ungepatchten Windows Systemen spezialisiert hat. Jakub Kroustek, Threat Lab Team Lead bei Avast, meint dazu im Original:

This modification of Petya seems to be spreading using the EternalBlue vulnerability, which was the same vulnerability used to spread WannaCry. We have seen 12,000 attempts today by malware to exploit EternalBlue, which we detected and blocked. Data from Avast’s Wi-Fi Inspector, which scans networks and can detect if an Avast PC or another PC connected to the same network is running with the EternalBlue vulnerability, shows that 38 million PCs that were scanned last week have not patched their systems and are thus vulnerable. The actual number of vulnerable PCs is probably much higher. We strongly recommend Windows users, regardless if consumer or business users to update their systems with any available patches as soon as possible, and ensure their antivirus software is also up to date.

EternalBlue ist ein Exploit, der auf eine Entwicklung des us-amerikanischen Geheimdienstes NSA zurück geht und speziell dafür entwickelt wurde, Windows System zu infiltrieren. Dieser Exploit wurde Anfang 2017 im Zuge der Shadow Brokers geleakt und kann damit mittlerweile von vielen Gruppen eingesetzt werden. Mittlerweile hat Mircosoft dafür auch bereits einen Patch veröffentlicht, aber es gibt immer noch viele Systeme, bei denen dieser Patch nicht eingespielt wurde. Die entsprechenden Rechner sind damit immer noch anfällig für Angriffe mit dem Exploit.

Wer genau hinter den aktuellen Angriffen steckt ist allerdings unklar. Auch die Sicherheitsexperten von Avast können dies nicht sagen. Stattdessen weist man darauf hin, dass im Internet diese Technik mittlerweile auch als eine Art Service angeboten wird. Man kann also Angriffe mit Ransomware auch mieten:

While we don’t know who is behind this specific cyber attack, we know that one of the perfidious characteristics of Petya ransomware is that its creators offer it on the darknet with an affiliate model which gives distributors a share of up to 85% of the paid ransom amount, while 15% is kept by the malware authors. The malware authors provide the whole infrastructure, C&C servers, and money transfer method. This type of model is called “ransomware  as a service (RaaS)”, which allows malware authors to win over non-tech savvy customers to distribute their ransomware.

KeRanger – Verschlüsselungstrojaner für Mac aufgetaucht

Dank den Locky und Co. Trojaner, die PCs verschlüsseln und den Zugriff nur gegen eine Zahlung per Bitcoin oder über andere anonyme Verfahren erlauben, ist Ransomware mittlerweile relativ bekannt. Am Wochende gab es nun auch die erste Fälle von solchen Trojaner auf Mac Computern. Der Sicherheitsexperte Ryan Olson von Palo Alto Networks hat im Interview mit Reuters bestätigt, dass diese Fälle aufgetreten sind.

Der Trojaner hört dabei auf den Namen KeRanger soll am vorigen Freitag zum ersten Mal aufgetaucht sein. Es ist die erste funktinsfähige Ransomware für Macs. Im Artikel heißt es dazu:

„This is the first one in the wild that is definitely functional, encrypts your files and seeks a ransom,“ Olson said in a telephone interview.

Bei einer Infektion werden die Daten auf dem Mac 3 Tage nach der Infektion verschlüsselt. Die Besitzer erhalten eine Mitteilung wie und wohin das Lösegeld für die Entschlüsselung zu zahlen ist. Ob die Daten danach wieder funktioniert ist aber nicht sicher.

Apple hat bereits reagiert und am Wochenende einige Maßnahmen ergriffen um Neuinfektionen zu verhindern. Dabei wurde das Entwicklerzertifikat, mit dem KeRanger ausgeliefert wurde deaktiviert. Die Auslieferung der Ransomware erfolgte dabei über eine infizierte Version des Bit-Torrent-Client Transmission. Auch hier hat der Entwickler bereits reagiert und einen sauberen Download bereit gestellt. Ob auch andere Downloads betroffen sind, ist nicht bekannt.

Neue Android Ransomware sperrte Smartphone per PIN und erpresst 500 Dollar

Neue Android Ransomware sperrte Smartphone per PIN und erpresst 500 Dollar – In den USA ist ein Android Trojaner aufgetaucht, der betroffene Smartphones sperrt, in dem die PIN der Geräte verändert wird. Die gesperrten Geräten zeigen danach einen FBI Sicherheitshinweis sowie die Aufforderung 500 Dollar zu bezahlen um das Gerät wieder zu entsperren.  Die Malware mit der Bezeichnung „Android/Lockerpin.A“ findet sich derzeit in erster Linie in den USA, es dürfte aber nur eine Frage der Zeit sein, bis es auch Versionen für Europa und Deutschland gibt. Die neue Ransomware ist aus zwei Gründen gefährlicher als bisherigen Varianten:

  • Die Sperrung über die Veränderung der PIN ist kaum aufzuheben und daher ist eine Wiederherstellung der Geräte kaum möglich. Einzige praktikable Möglichkeit ist ein Root oder Werksreset der aber natürlich auch alle gespeicherten Daten löscht. Bisher wurden die Geräte in erster Linie über Fenster über den Sperrbildschirmen blockiert – die neue Sperre ist deutlich wirkungsvoller.
  • Die Malware blockiert aktiv Sicherheitssoftware wie ESET, Avast und Dr.Web. Diese Schutzlösungen bieten also (zumindest derzeit) keine Sicherheit gegen Lockerpin.A

4-576x1024
FBI Warnung des Trojaners (Klicken für ganzes Bild)

Die Installation erfolgt dabei in erster Linie über unsichere Drittquellen für Apps und Foren. Über den Playstore wird die Software nicht verteilt. Bei der Nutzung von Drittanbieter-Apps außerhalb des Appstores sollte man daher besonders Vorsicht walten lassen. Die Zugriffsrechte werden mit einem Trick erschlichen. Es werden zwei Fenster übereinander geöffnet woebi das untere nicht sichtbar ist und die eigentlichen Rechte (Adminrechte für das Gerät) enthält. Im oberen Fenster wird ein gefakter Update Hinweis für Android eingeblendet. Wird dieser bestätigt hat die App Admin-Rechte auf dem Gerät und das Handy ist gesperrt. Nutzer werden die Zugriffsrechte sozusagen untergeschoben.

Konkrete Sicherheitstipps gegen die neue Malware gibt es noch nicht, es hilft natürlich in jedem Fall Software nur aus bekannten und sicheren Quellen zu installieren. Weitere allgemeine Sicherheitstipps gibt es unter anderem beim Bundesamt für Sicherheit in der Informationstechnik (BSI):

Es ist auch zu erwarten, dass die Sicherheitssoftware Hersteller auf die neue Form des Selbstschutzes des Tojaners reagieren werden und dagegen Sicherheitsmechanismen entwickeln. Bisher sollte man aber davon ausgehen, das auch eine Antivirenlösung keinen ausreichenden Schutz bietet.

„Adult Player“ – Porno-App erpresst Nutzer mit Selfies

„Adult Player“ – Porno-App erpresst Nutzer mit Selfies – Der App-Markt wächst stetig. So lag die Zahl der App-Downloads im Jahr 2011 noch bei 25 Milliarden. Rund vier Jahre später wurden bereits 180 Milliarden Downloads gezählt. Laut statista sollen im Jahr 2017 ca. 268 Milliarden Apps heruntergeladen werden.

Neben dem Angebot von Apple bietet der Google Play Store ein großes Angebot. Durch das stetige Wachstum verzeichnete die Plattform von Google im Januar 2015 einen wichtigen Meilenstein. Erstmals erwirtschaftete der Google Play Store in Deutschland höhere monatliche Umsätze als die Konkurrenzplattform von Apple.

Dieses unglaubliche und durchaus positives Wachstum wirft Schatten. Neben nützlichen Programmen werden immer mehr Apps veröffentlicht, mit welchen ausschließlich kriminelle Absichten verfolgt werden. Das neuste Beispiel wurde von Zscaler offengelegt. Die App „Adult Player“ lockt Nutzer mit pornographischen Inhalten. Sobald das Programm heruntergeladen und installiert wird, kann das Programm auf die Frontkamera zugreifen. Dank der stetig verbesserten Smartphones kann die App sehr gute und scharfe Bilder festhalten. Diese verwendet das Programm und sperrt das Display mit einem solchen. Die Anzüglichen Bilder sind auf dem Smartphone zu sehen. Um das Smartphone wieder zu entsperren, fordert „Adult Player“ 500 Dollar. Diese sollen via Pay Pal überwiesen werden. Wurde das Geld überwiesen, bleibt das Display dennoch gesperrt.

Um das Programm zu entfernen, rät Zscaler dazu, dass das Smartphone im Safe Mode gestartet wird. Als nächste werden der App die Administratorenrechte entzogen. Hierfür müssen die Einstellungen geöffnet werden. Unter dem Menüpunkt „Sicherheit“ kann der Punkt „Geräteadministrator“ ausgewählt werden. Dort wird das Programm deaktiviert. Abschließend lässt sich die App deinstallieren.

„Adult Player“ gehört zu der Kategorie Ransomware, was übersetzt Erpressersoftware bedeutet. Bedauerlicherweise ist „Adult Player“ kein Einzelfall. Laut Intel Security ist die Anzahl der Ransomware seit 2014 um 127 Prozent gestiegen. Vorwiegend sind Computer und Laptops betroffen. Dennoch finden Verbrecher mit dem App-Markt eine anziehende Nische. Auch wenn der Google Play Store solche Programme sperrt, sollten stets die geforderten Zugriffe der Apps beachtet werden. Des Weiteren ist es ratsam, dass lediglich Apps aus dem Google Play Store und nicht aus dem Internet heruntergeladen werden.