News

Ransomware-Angriffe auf Android-Geräte um 50 Prozent gestiegen

(Foto: t3n)

Laut der IT-Security-Firma Eset hat die Zahl der Ransomware-Angriffe auf Android-Geräte 2016 um mehr als 50 Prozent zugenommen. Neben Lockscreen- wurde vermehrt auch Crypto-Ransomware festgestellt.

Ransomware: Attacken auf Android-Geräte stark gestiegen

Einem aktuellen von Desktop-Malware bekannte Techniken, aber entwickelten auch eigene, speziell auf Android-Nutzer ausgelegte Angriffsmethoden.

Entwicklung der von Eset Livegrid entdeckten Ransomware-Angriffe auf Android-Geräte. (Grafik: Eset)

Zu den meistverwendeten Taktiken gehörte auch 2016 die so genannte Lockscreen-Ransomware Lockerpin. Bei dieser Methode richtet das Schadprogramm einen eigenen Sperrbildschirm ein beziehungsweise ändert die PIN des Nutzers. Anschließend wird dem Nutzer im Namen der US-Bundespolizei FBI vorgeworfen, dass sich auf seinem Gerät  illegale Inhalte befänden. Der Nutzer erhält dann die Aufforderung, einen dreistelligen Betrag zu zahlen, um das Gerät wieder verwenden zu können.

Betroffen sind von Malware auf Android-Geräten in der Regel nur Nutzer, die Apps aus unseriösen Quellen abseits des Play Stores von Google installieren. Die meisten Geräte sind standardmäig so eingestellt, dass sie die Installation solcher Apps nicht zulassen.

Sensible Daten locken Ransomware-Angreifer an

Als Grund für die deutliche Zunahme der Ransomware-Angriffe auf Android-Geräte sieht Eset den Trend zur vermehrten Verwendung von Mobilgeräten im Geschäftsbereich. Dadurch würden auch auf Smartphones und Tablets – und nicht mehr vorwiegend auf dem Desktop-Rechner – sensible Daten gespeichert. Die Angriffsziele haben sich Eset zufolge im vergangenen Jahr von Osteuropa zunehmend auf die USA verschoben. Auch in Asien wurden verstärkte Aktivitäten verzeichnet.

Auch das deutsche Sicherheitsunternehmen G Data verbuchte 2016 einen neuen Negativreport bei Android-Schaddateien. Gegenüber dem Vorjahr wurde mit 3.246.284 neuen Android-Schaddateien ein Plus von fast 40 Prozent verzeichnet. Täglich hätten die G-Data-Experten im Jahr 2016 demnach rund 9.000 neue Android-Schaddateien erkannt. Für G Data macht die allgemein gestiegene Nutzung von Mobilgeräten und der hohe Marktanteil des Android-Betriebssystems die Attraktivität für Cyberkriminelle aus.

Auch interessant in diesem Zusammenhang: Hackergefahr – Kaspersky bemängelt Android-Apps für smarte Autos

Zur Startseite
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung