Kategorien: News

BKA-Trojaner „erobert“ nun auch Android

Malware ist ein für Android-Nutzer zunehmend wichtiger werdendes Thema, gerade wenn es um Trojaner mit einer besonders perfiden Arbeitsweise geht. Denn was der in deutschen Landen bekannte BKA-Trojaner auf einem Desktop-Rechner anstellen kann klappt schließlich auch unter Android. Dabei ist das Vermeiden der Malware sehr einfach.

Android ist als Open-Source-Projekt (mehr oder weniger) für alle frei verfügbar was den Quellcode des Kern-Systems betrifft. Damit ist ein ziemlich umfassender Einblick in die Funktion des Betriebssystems möglich. Das kann sowohl beim Finden von Fehlern im Quellcode dienlich sein, aber auf der anderen Seite auch Ansatzpunkte für Malware-Entwickler geben, wo man am Besten das System austricksen kann. Die Sicherheitsexperten von Bitdefender haben nun wieder mal so einen Schädling entdeckt, der an eine andere Malware erinnert.

Trojaner nimmt Android-Geräte als Geisel

Der von Bitdefender Android.Trojan.Koler.A genannte Trojaner geht dabei vor wie sein Artverwandter vom Desktop, der die geläufige Bezeichnung BKA-Trojaner bekommen hat. Wie das PC-Gegenstück sperrt die Malware den Zugriff auf den Desktop bzw. Homescreen des Android-Gerätes und lässt sich angeblich nur gegen Zahlung eines größeren Betrages wieder freischalten. Dabei greift die Schadsoftware per Geo-Lokalisierung auf das Land zu und zeigt ein Popup mit der passenden Strafverfolgungsbehörde.  Das es sich hierbei um Scareware handelt – Schadsoftware die dem Nutzer Angst einjagen und zur Zahlung eines Geldbetrages in Höhe von etwa 300 US-Dollar verleiten soll – dürfte mehr als nur offensichtlich sein.

Allerdings muss man als Nutzer eines Android-Gerätes selbst der Malware erst Tür und Tor öffnen. Während das PC-Gegenstück durch das bloße Aufrufen einer präparierten Website ausreicht um sich den Trojaner einzufangen, muss bei Android erst eine APK-Datei installiert werden. Einmal mehr ein guter Beweis für die am besten immer deaktivierte Option „Unbekannte Quellen“ in den Einstellungen für die Geräte-Sicherheit.  Die APK selbst wird auf Websiten mit pornografischen Inhalten verbreitet und als angeblicher Player für die Schmuddelfilmchen „getarnt“.

Falls der Schädling doch seinen Weg auf das Android-Gerät gefunden haben sollte, ist das Entfernen des Trojaner vor allem eine Frage der Schnelligkeit. Das Popup taucht alle fünf Sekunden nach dem Wegklicken erneut auf. Innerhalb dieses Zeitfenster muss der Weg in die Einstellungen gefunden werden und der installierten Apps. Nun nur noch die Malware finden, beenden, Daten löschen und schleunigst deinstallieren. Sofern der Trojaner dort überhaupt auftaucht.

Das Einfachste bei einer Infizierung ist das Zurücksetzen des verseuchten Gerätes mit einem Hardreset.

Entwickler: Bitdefender
Preis: Kostenlos
[Quelle: Caschys Blog]
Stefan

Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Share
Veröffentlicht von
Stefan

Recent Posts

Project Moohan: Samsung eröffnet mit dem Galaxy XR-Headset neue Welten!

Samsung hat nun auf seinem Galaxy-Oktober-Event in Südkorea und den USA das Galaxy XR-Headset offiziell…

2 Monaten vor

Vivo iQOO 15: Snapdragon 8 Elite Gen 5-Flaggschiff für knapp 500 Euro offiziell!

Anfang der Woche hat Vivo im Heimatland das als preiswert zu bezeichnende iQOO 15 präsentiert.…

2 Monaten vor

Apple iPad Fold soll über 4.000 Euro kosten!

Manch einer von Euch wird vermutlich schmunzeln, wenn wir wieder einmal über das Apple iPad…

2 Monaten vor

Realme GT 8: Snapdragon 8 Elite für 350 Euro!

Neben dem Realme GT 8 Pro, das mit austauschbaren Kamera-Arrays in runder und eckiger Form…

2 Monaten vor

Realme GT 8 Pro mit individuellem Kamera-Design by Ricoh GR offiziell!

Noch vor dem OnePlus 15 und OnePlus Ace 6 hat nun das Schwester-Unternehmen heute das…

2 Monaten vor

Kommt die komplette Samsung Galaxy S26-Serie mit dem Exynos 2600?

Bislang war der Exynos-Prozessor von Samsung eher ein Chip, welchen die werte Kundschaft gemieden hat.…

2 Monaten vor

Diese Seite verwendet cookies.