{"id":192686,"date":"2017-08-02T01:45:00","date_gmt":"2017-08-01T23:45:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=192686"},"modified":"2020-11-21T07:23:12","modified_gmt":"2020-11-21T06:23:12","slug":"leakerlocker-android-malwaredoxware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/02\/leakerlocker-android-malwaredoxware\/","title":{"rendered":"LeakerLocker: Android Malware\/Doxware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Es gibt scheinbar einen neue Art von Malware, die Android-Ger\u00e4te \u00fcber Apps bef\u00e4llt. Es ist keine Ransomware im eigentlichen Sinne, da keine Dateien verschl\u00fcsselt werden. Vielmehr handelt es sich um sogenannte Doxware, die dem Benutzer mit der Ver\u00f6ffentlichung privater Daten droht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/17bb3a9a416648c1add61e227b702f31\" width=\"1\" height=\"1\"\/>Ich bin bereits vor zwei Wochen auf diesen Beitrag gesto\u00dfen, der die betreffende Malware mit dem Namen LeakerLocker beschreibt. Verteilt wird die Malware \u00fcber infizierte Apps \u00fcber den Google Play Store. Entdeckt wurde die Malware von McAfee-Sicherheitsforschern, die das Ganze <a href=\"https:\/\/web.archive.org\/web\/20191228235851\/https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/leakerlocker-mobile-ransomware-acts-without-encryption\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> beschreiben. <\/p>\n<p><img decoding=\"async\" src=\"http:\/\/i.imgur.com\/wu5BxaZ.jpg\"\/>(Quelle: McAfee)<\/p>\n<p>Die Malware wurde in zwei Apps im Google Play Store gefunden. Es handelt sich einmal um \"Wallpapers Blur HD\" \u2013 diese App wurde zuletzt am 7. April 2017 aktualisiert und wurde zwischen 5.000 und 10.000 Mal installiert. Ein Anwender hat sich im Reviews beschwert, weil die App nicht relevante Zugriffsrechte (auf Anrufe, lesen und senden von SMS, Zugriff auf Kontakte etc.) forderte. <\/p>\n<p>Die zweite infizierte App nennt sich \"Booster &amp; Cleaner Pro\" und wurde zuletzt am 28. Juni 2017 aktualisiert. Sie wurde zwischen 1.000 und 5.000 Mal heruntergeladen, hat aber eine (wohl gefakte) Bewertung von 4,5. Beide App scheinen f\u00fcr den Nutzer normal zu funktionieren, enthalten aber den LeakerLocker-Trojaner. Nach einem Neustart des Ger\u00e4ts sperrt der Trojaner den Lock-Screen, greift private Informationen des angemeldeten Benutzers ab und zeigt eine Meldung, dass der Benutzer noch nicht bezahlt habe. Daher seien seine private Daten in Gefahr und w\u00fcrden ver\u00f6ffentlicht. Es handelt sich also um Doxware, die dem Nutzer mit Folgen droht, wenn er kein L\u00f6segeld zahlt. <\/p>\n<p>McAfee hat Google \u00fcber die Malware informiert und schreibt, dass zu diesem Zeitpunkt noch keine Daten \u00fcbermittelt wurden. Die Empfehlung ist, keinesfalls an die Erpresser zu zahlen. Weitere Details sind <a href=\"https:\/\/web.archive.org\/web\/20191228235851\/https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/leakerlocker-mobile-ransomware-acts-without-encryption\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei McAfee<\/a> oder in diesem Beitrag nachzulesen (beide Artikel sind in Englisch).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt scheinbar einen neue Art von Malware, die Android-Ger\u00e4te \u00fcber Apps bef\u00e4llt. Es ist keine Ransomware im eigentlichen Sinne, da keine Dateien verschl\u00fcsselt werden. Vielmehr handelt es sich um sogenannte Doxware, die dem Benutzer mit der Ver\u00f6ffentlichung privater Daten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/08\/02\/leakerlocker-android-malwaredoxware\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,1018,4328],"class_list":["post-192686","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=192686"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192686\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=192686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=192686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=192686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}