Kinderporno-Trojaner: Vorsicht vor falscher App „Porndroid“

Falsche App attackiert User mit obszönen Inhalten

Trojaner
Die App Porndroid erpresst Anwender mit Kinderpornos. (Bild: Peter Eggermann/fotolia.de)

Ein anonymer Virenforscher aus den USA entdeckte im Internet einen gefährlichen Trojaner der Nutzer des Betriebssystems Android mit kinderpornografischen Bildern sowie Videos nötigt. Über das Programm Kit Angler verbreitet sich die Malware auf dem Smartphone, sagte Kafeine wie sich der Experte nennt.

Schon vor einem halben Jahr kursierte eine kleinere Testversion, die sich jetzt zu einem ausgereiften Phishing-Programm entwickelt hat, im Netz. Der Kit Angler installiert den Trojaner über einen Anzeigencode. Sobald es einen beliebigen Android-Browser gefunden hat, lädt es sofort die App herunter. Bisher kursiert die Schadsoftware nur in den Vereinigten Staaten. Welche Folgen der Angriff mit sich bringt, wird die Zeit zeigen. Denn in anderen Ländern probiert der Kit Angler bereits einen falschen Virenscanner unter dem Namen der renommierten deutschen Firma für Virentests, AV-Test, in Umlauf zu bringen.

Durch ein Schlupfloch machen es Anwender Phishern leicht, sie zu bedrängen:

  • Die eingeschleuste App funktioniert unter dem Namen „Porndroid“. Sie versucht sich als Geräteadministrator auf dem System einzufügen. Wer die Option „Android extra performance“ aktiviert gerät in die Falle. Der Nutzer erhält sogleich kleine Ausschnitte aus kinderpornografischem Material. Die zu den Videos gehörenden Links sollen, laut Kafeine, von den Hackern stammen.
  • Danach sperrt das Programm den Zugang zum Gerät und zeigt ein angebliches Schriftstück vom FBI, wo das Opfer angeklagt wird, sich „verbotene pornografische Webseiten“ angeschaut zu haben. Zusätzlich erscheint das Gesicht des Beschuldigten, da die App auch einen Zugriff auf die Kamera besitzt. Um den User noch mehr zu verunsichern, zeigen sie ihm den letzten Browserverlauf und Ausschnitte aus den Videos.
  • Damit die Aktion kein Nachspiel hat, müssen 500 US-Dollar mit sogenannten Bezahlkarten aus dem Supermarkt überwiesen werden.

Drittanbietern nicht einfach vertrauen

Immer wieder mahnen Sicherheitsexperten vor allzu durchlässigen Sicherheitslücken. Auch im vorliegenden Fall haben Betroffene eine Mitschuld. Damit zukünftige Angriffe erfolglos bleiben, schaffen folgende Hinweise Abhilfe:

  • Die Ablösesumme von 500 US-Dollar nicht zahlen. Das könnte die Betrüger zu weiteren Geldforderungen verleiten.
  • Die Sicherheitseinstellungen für eine Installation externer Anwendungen deaktivieren. Sie lautet: „Unbekannte Herkunft, Installation von Apps aus unbekannten Quellen zulassen“.
  • Bei der Installation von Apps nie zulassen, dass sie Zugriff auf die Geräteadministration erhält. APK-Pakete von Drittanbietern demnach meiden.
  • Apps von Dritten immer kritisch überprüfen und nur vertrauenswürdige Applikationen nutzen. In jedem Fall empfiehlt es sich vor dem Download eine gründliche Recherche über den App-Entwickler und die von ihm benötigten Berechtigungen durchzuführen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert