Erpressungstrojaner Flocky verbreitet sich auf Smart-TV-Geräten

(c) Philips
  • Drucken

Vorsicht ist geboten. Rechtzeitig zur EM wurde der auf Android-Geräte ausgelegte Erpressungstrojaner für Fernsehgeräte weiterentwickelt.

Gemütlich vorm Fernseher auf der Couch die EM-Spiele verfolgen. Das ist das erklärte Ziel vieler Österreicher. Doch mit einem Smart-TV könnte das zu einem Problem werden, denn die Erpressungstrojaner sind längst nicht mehr nur eine Plage am Computer.

Die Sicherheitsforscher bei Trend Micro haben Malware, also Schadsoftware entdeckt, die es auf Android-Geräte abgesehen hat. Der sogenannte Trojaner "FLocker" blockiert dabei das heimische Gerät. Statt Fußball gibt es die Aufforderung zur Zahlung eines Lösegelds in Höhe von 200 Euro. Getarnt als Meldung einer Polizeibehörde, die strafbare Handlungen festgestellt haben will.

iTunes-Guthaben statt Bitcoin

Statt wie sonst üblich per Bitcoin zu überweisen, wollen die Erpresser gültige Codes von iTunes-Guthabenkarten. Sobald die Übermittlung erfolgreich war, soll das TV-Gerät wieder freigegeben werden.

Wie verbreitet der Trojaner bereits ist, konnte Trend Micro bisweilen nicht feststellen. "FLocker" ist nicht neu. Bereits seit über einem Jahr treibt die Ransomware ihr Unwesen auf Android-Geräten.

Der Vorgang ist simpel, aber effektiv. Der Trojaner versucht eine App zu installieren, die in Kontakt mit dem Kontroll-Server der Erpresser steht. Sollte die Installation nicht genehmigt werden, wird die zweite Stufe aktiviert und der Trojaner sperrt den Bildschirm. Die Benachrichtigung über ein Update erfolgt. Sollte diesem zugestimmt werden, bahnt sich der Trojaner den Weg ins System.

Trojaner versperrt den Eingang

Im Gegensatz zu anderen Ransomware-Fällen ist dieser Trojaner nicht darauf ausgelegt die Daten auf dem Gerät zu verschlüsseln, sondern vielmehr den Zugang so effektiv wie möglich zu versperren.

Einfangen kann man sich den Trojaner ebenso wie am PC, in dem man manipulierte Webseiten aufruft. Wer mit dem TV-Gerät nicht im Internet surft, sollte von dem Trojaner nicht betroffen sein.

Auswege

Sollte es aber dennoch passieren, ist es ratsam den Hersteller zu kontaktieren, um das Gerät wieder zu entsperren. In keinem Fall sollte man die Lösegeld-Forderung bezahlen. Sollte man die Möglichkeit haben,auf ADB-Debugging am Gerät zuzugreifen, muss man lediglich diesen Befehl PM clear %pkg% ausführen, um den Prozess zu stoppen. Im weiteren Schritt entfernt man die Admin-Rechte der App und kann sie dann deinstallieren.

(Red.)

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.