Erpressungs-Trojaner entfernen
Ransomware auf Android-Smartphones: So schützen Sie sich
Erpressungs-Trojaner, sogenannte Ransomware, sind auf Android Smartphones auf dem Vormarsch. Wir zeigen Ihnen, wie Sie sich schützen – und wie Sie die Plagegeister im Fall der Fälle wieder los werden.
- Ransomware auf Android-Smartphones: So schützen Sie sich
- Ransomware: Vorsorgemaßnahmen
- Ransomware: Was tun bei Befall?

Die Masche ist zwar nicht mehr ganz neu, aber offensichtlich erfolgreich: Erpressungs-Trojaner sperren den Zugang zum Gerät des Nutzers oder verschlüsseln seine Dateien - und verlangen dann die Zahlung eines Lösegelds, um Gerät oder Daten wieder freizugeben. Fachleute sprechen von "Ransomware" (engl. ransom = Lösegeld). Nachdem auf Windows-PCs die Schadsoftware "Locky" traurige Berühmtheit erlangt hat, sind die digitalen Erpresser nun insbesondere auf der Android-Plattform auf dem Vormarsch. Die Sicherheitsfirmen Eset, Kaspersky und Symantec melden im Vergleich zum Vorjahr eine Zunahme um etwa den Faktor Fünf.

Reale Bedrohung
Zwar ist bei Zahlen aus diesen Quellen Vorsicht angebracht, weil Anbieter von Virenschutz-Apps die Bedrohung gern größer darstellen, als sie wirklich ist, um ihr Geschäft anzukurbeln. Doch ein Blick in einschlägige Foren und die von Geräteherstellern und Servicestellen gemeldeten Fallzahlen zeigen: Die Bedrohung ist real.
Auch hat sich die technische Expertise der Cyber-Gangster leider weiterentwickelt: Vor zwei bis drei Jahren handelte es sich bei den meisten Erpressungs-Apps noch um sogenannte Startscreen-Trojaner. Sie klinkten sich in die Android-Start-Routine ein und gaben so vor, das Gerät gesperrt zu haben. Ein Neustart im abgesicherten Modus mit anschließender Deinstallation konnte dieses Problem schnell lösen. Mit der Malware "Cyber Police", die seit Mitte 2015 auftritt, und anderen gibt es nun jedoch Schad-Apps, die tatsächlich die Dateien des Nutzers im Flash-Speicher und auf der Speicherkarte verschlüsseln. Wer kein Backup von seinen lieb gewonnenen Urlaubsfotos oder wichtigen Kontakten und Notizen besitzt, hat dann ein echtes Problem.
Verfeinerte Angriffsmethoden
Hinzu kommt, dass sich auch die Angriffsmethoden verfeinert haben. Der typische Weg, sich Malware einzufangen, war früher die Installation von Apps aus zwielichtigen Quellen wie vermeintlich alternativen App-Stores. Dann kamen Schädlinge dazu, die sich vor allem auf FSK-18-Webseiten und Portalen für illegale Downloads einnisteten. Sie geben sich zum Beispiel als vermeintlicher Virenschutz aus und fordern den User auf, zur Entfernung einer angeblich gefundenen Malware einer App-Installation zuzustimmen. Oder sie behaupten, zum Abspielen von Videoinhalten einen bestimmten Player oder Codec nachinstallieren zu müssen.

Tatsächlich fasst die Schadsoftware aber erst dadurch auf dem Gerät Fuß. Der perfideste Trick der Digital-Erpresser: Sie nutzen bekannte Schutzlücken mobiler Browser wie den sogenannten Towelroot-Exploit aus und installieren sich als "Drive-by-Download": Es genügt, eine kontaminierte Webseite zu besuchen, schon installiert sich die Malware im Hintergrund. Gemeinerweise muss man dazu nicht mal auf zwielichtigen Webseiten unterwegs sein - es ist Cyberkriminellen bereits mehrfach gelungen, Werbenetzwerke zu infiltrieren und so auch über völlig seriöse Webseiten anzugreifen.
Somit wird auch der Schutz gegen solche Bedrohungen schwieriger. Die erwähnte Schutzlücke "Towelroot" wurde erst mit Android 5.0 Lollipop geschlossen. Sicherheitsexperten empfehlen daher, Smartphones mit älteren Android-Versionen möglichst gar nicht mehr zu verwenden. Lässt sich dies nicht vermeiden, kann es das Risiko minimieren, wenn man statt des systemeigenen ChromeBrowsers die Alternative Firefox nutzt. In jedem Fall sollte man alle verfügbaren System- und AppUpdates installieren.
Druck mit Psychotricks
Das offenbar einträgliche Geschäft beflügelt die Fantasie und Methodik der Digitalverbrecher. So behauptet eine ganze Familie von Android-Trojanern, von Behörden wie dem FBI oder dem BKA zu stammen und den Nutzer nach dem vermeintlichen Besuch illegaler Webinhalte ad hoc per Bußgeld zu bestrafen. Solche "Onlinebußgelder" gibt es aber weder in den USA noch hierzulande. Mit psychologischen Tricks wie Countdowns, nach deren Ablauf die Daten endgültig verloren seien, per Frontkamera geschossenen Fotos der Nutzer, Pornobildern im Startbildschirm oder der Androhung, Berichte über angeblich oder tatsächlich besuchte FSK-18-Angebote an die Kontakte im Adressbuch zu schicken, bauen die Erpresser zusätzlichen Druck auf.

Was Betroffene tun sollten
Experten empfehlen dringend, kein Lösegeld zu zahlen. Zum einen ist auch danach keineswegs sicher, dass man Gerät und Daten zurückbekommt. Zum anderen motivieren Zahlungen die Erpresser - und im ungünstigsten Fall hat man dabei auch noch Zahlungs- oder Kreditkarteninformationen preisgegeben.
Ob sich ein Trojaner mit geringem Aufwand selbst entfernen lässt, hängt vom genauen Typ ab. Hilfestellung leisten spezialisierte Foren. Wer selbst nicht weiterkommt, wendet sich am besten an den Gerätehersteller oder ein Service-Unternehmen. Tipps zur Prävention geben wir im Kasten links. Der Wichtigste: Wer ein aktuelles Backup seiner Daten hat, kann ein befallenes Smartphone auf Werkzustand zurücksetzen und seine Inhalte neu aufspielen. Dann sind es die Cyber-Gangster, die in die Röhre schauen.