2244521

Erpresserviren auf Android: So retten Sie Ihre Daten

01.05.2017 | 09:45 Uhr |

Erpresserviren sperren Ihr Mobilgerät – für die Freigabe der Daten sollen Sie dann Lösegeld zahlen. Wir sagen Ihnen, wie Sie sich am besten dagegen wehren.

Einmal unbedacht eine App aus einer zweifelhaften Quelle heruntergeladen – und schon ist es passiert: Sie haben sich einen Erpresservirus eingefangen. Denn Erpresserviren stellen mittlerweile auch für Smartphone-Nutzer eine Bedrohung dar. Laut Sicherheitsspezialist Kaspersky sind im ersten Quartal 2016 rund 30 Prozent mehr dieser Schädlinge aufgetaucht. Die Erpresser verhindern auf befallenen Geräten den Zugriff auf die Dateien und fordern dann ein Lösegeld für deren Freigabe. Doch bevor Sie nun Ihren Geldbeutel zücken, probieren Sie doch lieber, den Schädling selbst loszuwerden. Wir sagen Ihnen, welche Möglichkeiten Sie haben und welche Sicherheitsmaßnahmen Sie treffen sollen.

Was sind Erpresserviren – und wie funktionieren sie?

Erpresserviren sperren Ihr Gerät und verschlüsseln die darauf gespeicherten Dateien. Dann fordern sie für die Freigabe des Geräts und der Daten ein Lösegeld. Das ist entweder über einen Bargeldtransferdienst zu entrichten oder per digitale Währung, etwa per Bitcoins.

Das System funktioniert für die kriminellen Verbreiter auf dem PC seit Jahren sehr gut. Seit einiger Zeit versuchen sie nun auch, Erpresserviren für Android unter die Leute zu bringen. Die Kriminellen versenden die schädlichen Erpresser-Apps unter anderem per Mail.

So hatte beispielsweise der Antivirenspezialist Bitdefender im Juni 2015 entdeckt, dass manche dieser Mails behaupteten, sie hätten im Anhang ein Update für die Flashplayer-App. Der Anhang bestand auch aus einer APK-Datei, also einer App. Wer den Anhang auf Android startete, erhielt eine Warnung, dass die App nicht aus dem offiziellen App-Store stammt. Installieren ließ sich die App aber dennoch.

Dieser Erpresservirus für Android sperrt den Zugriff aufs Handy und fordert für die Freigabe 500 Dollar Lösegeld. Ende Mai haben die Kriminellen dann immerhin den Generalschlüssel für alle Opfer veröffentlicht.
Vergrößern Dieser Erpresservirus für Android sperrt den Zugriff aufs Handy und fordert für die Freigabe 500 Dollar Lösegeld. Ende Mai haben die Kriminellen dann immerhin den Generalschlüssel für alle Opfer veröffentlicht.

Wer auf den Trick hereingefallen war, erhielt zunächst eine neue App auf den Home Screen mit Namen „Video Player“. Nach dem Start der App erschien eine Fehlermeldung. Wer diese wegtippen wollte, wurde mit einer angeblichen Warnung des FBI konfrontiert, die nicht mehr vom Bildschirm verschwand. Diese teilte dem Anwender mit, dass er pornografische Webseiten besucht und daher gegen das Gesetz verstoßen habe. Um diese Meldung zu untermauern, zeigen die Kriminellen Screenshots des angeblichen Browserverlaufs. Dann forderten sie 500 Dollar Lösegeld, um das Gerät wieder freizugeben. Es half dann nur, das Smartphone im abgesicherten Modus zu starten und die App zu deinstallieren.

Einige der Schädlinge erhöhen den Druck auf ihr Opfer zusätzlich, indem Sie mit einem Ultimatum drohen. Wer etwa nicht innerhalb eines Tages das Lösegeld in Höhe von 200 Dollar zahlt, muss anschließend 400 Dollar blechen. Und wer nach einer Woche noch nicht gezahlt hat, dessen Daten werden unwiederbringlich zerstört. Bedauerlicherweise werdend diese Drohungen auch wahr gemacht.

Siehe auch: Alles, was man über Erpresserviren wissen muss

Wie kommt der Schadcode auf mein Smartphone?

Wie die meisten schädlichen Apps, stammten auch die Erpresser-Apps nicht aus dem offiziellen Google Play Store. Man muss sie sich also explizit als APK-Datei aufs Smartphone laden und installieren. Die Schädlinge stecken daher oft in Spielen, aber auch in beliebten Programmen wie Messenger- oder Antiviren-Apps. Von außen ist den Apps nicht anzusehen, dass ihr Code korrumpiert wurde. Erst nach der Installation zeigen sie dann ihr wahres Gesicht.

Als weiteren Verbreitungsweg nutzen die Erpresserviren einen klassischen Pfad für PC-Schädlinge – die Mail. So kommen Erpresserviren hauptsächlich über spamartig verbreitete Mails. Doch anders als viele Spammails sind diese Nachrichten meist sehr gut gemachte Trickmails. Das Aussehen wirkt echt, die Nachricht scheint plausibel, und der Anhang ist meist eine harmlos wirkende APK-Datei oder ein Link. So öffnen die Empfänger der Nachricht häufig die angehängte Datei beziehungsweise klicken auf den Download-Link. In der Software befinden sich aber gefährliche Codeteile, die Sicherheitslücken ausnutzen und im nächsten Schritt weiteren Code, meist den Verschlüsselungstrojaner selbst, aus dem Internet nachladen und starten.

Einige der schädlichen Apps verlangen bei der Installation auch noch Root-Zugriff. Wer den gewährt hat, ist in größeren Schwierigkeiten, da das Entfernen schwierig wird.

Ein Erpresservirus hat zugeschlagen. Soll ich zahlen?

Sicherheitsexperten empfehlen in der Regel, das Lösegeld nicht zu zahlen. Denn Sie können sich nicht darauf verlassen, dass Sie nach der Zahlung einen funktionierenden Code zum Entschlüsseln oder Entsperren erhalten. Zum anderen würde man mit einer Zahlung die Kriminellen dazu ermutigen, weitere Schädlinge zu verbreiten. Mit Ihrer Zahlung würden Sie also indirekt die Entwicklung neuer Erpresserviren finanzieren.

Doch das ist nur die eine Seite. Viele Betroffene sehen für sich keinen anderen Ausweg, als das Lösegeld zu bezahlen. Es fehlt ihnen schlichtweg ein Backup ihrer wichtigen Daten. Es gibt also viele Betroffene, die bezahlt haben. Grundsätzlich gilt: Ein Erpresservirus, der nur den Zugang zu Ihrem Mobilgerät sperrt, bekommen Sie auch ohne Zahlung des Lösegelds wieder los. Anders sieht es bei Schädlingen aus, die Ihre Daten verschlüsseln. Wenn Sie dann kein Backup haben, kann die Zahlung des Lösegelds eine Chance sein, die Dateien zurückzuerhalten.

Android-Apps komplett und sicher löschen - so geht's

Wie kann ich mein Smartphone schützen?

Die meisten Hersteller von Antiviren-Software für Windows bieten auch Schutzapps für Android an. Diese prüfen jede neue App, ob sie als gefährlich bekannt ist. Das leisten die Tools meist schon in der kostenlosen Basisvariante. Wer für die Proversion zahlt, erhält Zusatzfunktionen.

Gegen Erpresserviren ist auch ein aktuelles und umfassendes Backup Ihrer Daten und Ihres Systems die beste Versicherung. Beim Backup der persönlichen Daten müssen Sie allerdings auch an wirklich alle wichtigen Daten denken. Mehr zu diesem Thema finden im Folgenden.

Die wichtigsten Android-Viren

Trojaner-Name

Auswirkungen

Adult Player (aka Cyber.Police)

Der Schädling, der Admin-Rechte verlangt, gibt sich als Porno-Mediaplayer aus und tut auch einige Zeit, was er verspricht, ohne das befallene Gerät zu sperren. Dabei verwendet er die Kamera des Mobilgeräts, um Fotos des Anwenders aufzunehmen. Ist das Gerät dann gesperrt, setzt er die Bilder als Druckmittel ein. Die Lösegeldsumme beträgt 500 US-Dollar, zahlbar per Paypal.

Android Defender

Der Virus tarnt sich als Skype-App und tritt als Antivirenprogramm auf: Den Opfern wird vorgemacht, dass ihr Mobilgerät verseucht sei und sie 129 US-Dollar zur Säuberung zahlen sollten.

Android.Trojan.Agent

Der Trojaner, den Sie sich per Link einfangen, kann Weiterleitungen verursachen, das System langsamer machen, Apps herunterladen, Tastaturanschläge aufzeichnen und Daten abgreifen.

Android.Trojan.Dialer

Dieser Schädling steckt in einer Pornoplayer-App und zeigt immer wieder eine Vollbildseite mit einer Telefonnummer an, die der Anwender anrufen soll.

Android.Trojan.Droidrooter

Der Trojaner, der sich etwa in verseuchten Banking-Apps versteckt, verschafft sich Root-Rechte auf dem Mobilgerät und späht dadurch Ihre privaten Infos aus. Er wird allerdings auch als Root-Tool verwendet.

Android.Trojan.Fakeinst

Die Malware gibt sich als Installer einer beliebten App aus (etwa Browser, Virenschutz oder Messenger), verschickt jedoch dann SMS-Nachrichten an Premium-Services und belastet die Telefonrechnung des Anwenders.

Android.Trojan.Gingerbreak

Dieser Schädling, der auch als Rooting-Tool eingesetzt wird, nutzt eine Sicherheitslücke unter Android 2.3 aus, um sich Root-Rechte zu verschaffen.

Android.Trojan.Ginmaster

Der Schädling versteckt sich in verseuchten Apps. Er stiehlt durch eine Sicherheitslücke in Android 2.3.3 vertrauliche Daten des Anwenders und schickt sie an eine fremde Website.

Android.Trojan.Hidden App

Haben Sie sich diesen Schädling über eine verseuchte App eingefangen, werden Sie bei jedem Link, jeder Suchanfrage und jeder URL auf eine Werbeseite weitergeleitet. Die App schlägt Ihnen daraufhin vor, weitere Apps herunterzuladen, was mit der Zeit das Smartphone lahmlegt.

Android.Trojan.SMS Key

Der Trojaner ist beispielsweise in Spielen zu finden. Er verschickt nach dem Befall des Mobilgeräts SMS-Nachrichten an Premium-Services und belastet die Telefonrechnung des Anwenders.

Android.Trojan.SMS Pay

Der Trojaner, der sich in einer korrumpierten Version des Go-Launchers versteckt, verschickt SMS-Nachrichten an Premium-Services und belastet die Telefonrechnung des Anwenders. Außerdem beinhaltet die verseuchte App Links zu Bezahl-Apps.

Android.Trojan.SMS Send

Der Trojaner verbirgt sich meist in Spielen oder Pornoplayern. Er verschickt SMS-Nachrichten an Premium-Services und belastet die Telefonrechnung des Anwenders.

Backdoor.AndroidOS.Obad.a

Der Trojaner nutzt eine Android-Sicherhitslücke aus, verschafft sich Admin-Rechte und kann dann SMS an Premium-Dienste verschicken, andere Schad-Apps herunterladen und/oder sie per Bluetooth weitergeben.

Cloudsota (aka Android.Trojan.Coudw)

Dieser Schädling, dessen Urpsrung man in China vermutet, war auf einigen Tablets bereits vorinstalliert, die Anwender über Amazon.com gekauft hatten. Über den Schädling erhalten Hacker Zugang zum Mobilgerät.

Jisut (aka Android/Lockscreen.Jisut)

Geschädigte sollen die Hacker per Messenger kontaktieren. Jisut ändert PIN-Code und Passwort zum Entsperren des Mobilgeräts. Auch kann er einen Lockscreen wie die „Vollzugsbehörde“-Viren anzeigen und/oder Mails mit verseuchten Links verschicken. Lösegeld soll über Prepaid-Services oder Bitcoins bezahlt werden.

Koler.A (aka BKA Trojaner, GVU Trojaner oder BSI Trojaner)

Auch dieser Schädling gibt sich als Pornoplayer aus und sperrt das Mobilgerät. In der Lösegeldforderung werden dem Opfer Urheberrechtsverstöße unterstellt. Der Trojaner nutzt dabei die GPS-Funktion des Mobilgeräts, um eine korrekte Warnung anzuzeigen. Eine Verschlüsselung der Daten findet jedoch nicht statt, und auch Telefonate werden nicht aufgezeichnet.

Lockdroid

Da er im Material Design gehalten ist, erscheint dieser Virus als Google-Update. Lässt der User die Installation komplett zu, erteilt er dem Schädling Admin-Rechte („Clickjacking“). Dieser greift dann alle Logs ab, also Browser-Historie, Textnachrichten und den Anrufverlauf. Anschließend sperrt er das Gerät und zeigt eine Warnung auf dem Lockscreen an, dass sich verbotenes Material auf dem Mobilgerät befinde und die Logs an eine Vollzugsbehörde gesendet würden.

Lockerpin

Diese Malware tarnt sich als Pornoplayer mit Admin-Rechten. Sie verändert den PIN-Code des Mobilgeräts wegen angeblich verbotener Inhalte. Das Lösegeld beträgt 500 US-Dollar. Und: Entziehen Sie die Admin-Rechte, erteilt eine Call-Back-Funktion diese erneut.

Mazar

Mazar fangen Sie sich über einen Link zu einer angeblichen Multimedia-Nachricht ein: Der Nutzer lädt daraufhin die Anonymisierungs-App Tor herunter, über die die eigentliche Malware aufs Mobilgerät kommt. Diese verschafft sich Admin-Rechte auf dem Gerät.

Power Off Hijack

Der Schädling, der in Apps aus Drittanbieter-Shops zu finden ist, täuscht das Herunterfahren des Mobilgeräts vor. Währenddessen kann sie SMS verschicken, Anrufe tätigen und mehr.

Simplelocker (aka Android.Trojan.Slocker)

Dieser Schädling, der meist als Flashplayer auftritt, verschlüsselt Dateien mit einer bestimmten Endung. Dem Opfer macht er vor, dass das Mobilgerät wegen illegaler Inhalte von einer Vollzugsbehörde gesperrt wurde. Der Schädling verlangt ein Lösegeld von bis zu 300 US-Dollar.

Xbot

Der Schädling steckt in einer fingierten Google-Play-Bezahlung oder Banking-App und eignet sich die Log-in-Daten an. Außerdem verschlüsselt er Daten auf der Micro-SD-Karte und greift auf Textnachrichten und Kontakte zu. Das Lösegeld von 100 US-Dollar ist per Paypal zu bezahlen.

Erste Hilfe beim Virenbefall: So gehen Sie vor

Die meisten Erpresserviren, sogenannte Ransomware (ransom = englisch für Lösegeld), verschlüsseln Ihre Daten zunächst still und leise im Hintergrund und zeigen erst dann ihre Erpressernachricht an. Wenn Sie die Nachricht sehen, ist das Unheil also bereits passiert. Es gibt somit keinen Grund für überstürzte Maßnahmen. Allerdings drohen einige Schädlinge damit, ihre Lösegeldforderung nach einer bestimmten Zeit zu erhöhen oder gar Daten zu löschen. Das ist ernst gemeint. Prüfen Sie also bald, ob Sie ein vollständiges Backup Ihrer Daten besitzen und entsprechend auf die verschlüsselten Dateien verzichten können. Das Lösegeld sollten Sie übrigens nur im Ausnahmefall bezahlen – wenn Sie die Daten wirklich unbedingt brauchen und kein Backup haben.

Blackberrys zweites Smartphone auf Android-Basis hört auf den etwas sperrigen Namen DTEK 50. Es soll über die kompletten Sicherheits-Funktionen des Vorgängers Blackberry Priv verfügen. Der Hersteller behauptet sogar es wäre "das weltweit sicherste Android-Smartphone". Was hinter dieser Ankündigung steckt und wie das DTEK 50 ausgestattet ist, erfahren Sie in diesem Video unseres Partner-Kanals mobiwatch.

Reinigung des Mobilgeräts per App

Die App „Ransomware Killer“ soll Trojaner von Ihrem Mobilgerät entfernen. Dazu installieren Sie sie über den PC auf dem Smartphone, nicht über die Play-Store-App.
Vergrößern Die App „Ransomware Killer“ soll Trojaner von Ihrem Mobilgerät entfernen. Dazu installieren Sie sie über den PC auf dem Smartphone, nicht über die Play-Store-App.

Im Google Play Store finden sich verschiedene Apps von Sicherheitsfirmen wie Cheetah Mobile oder Trend Micro, die sich Ransomware vorknöpfen. Der Einsatz einer solchen App setzt aber in den meisten Fällen voraus, dass Ihnen der Schädling erlaubt, sie zu installieren und auszuführen. Dann ist der Reinigungsvorgang aber ganz einfach.

Besonders erfolgversprechend auf dem Gebiet erscheint der „ Ransomware Killer “ des Sicherheitsexperten Cheetah Mobile: Er soll nämlich auch bei gesperrtem Mobilgerät funktionieren. Sie installieren ihn dazu in diesem Fall über die Play-Store-Website auf dem PC und nicht über die Google-Play-App auf Ihrem Smartphone. Einzige Voraussetzung ist, dass Sie auf dem PC und auf dem Smartphone denselben Google-Account verwenden, da sonst die Installation nicht klappt. Außerdem kann die Antiviren-App „ CM Security “ des Herstellers benötigt werden, die sich ebenfalls per Ferninstallation aufspielen lässt. Danach folgen Sie einfach der Beschreibung auf dem Bildschirm, und der „Ransomware Killer“ übernimmt die Reinigung. Eine Variante des „Ransomware Killers“, ebenfalls aus dem Hause Cheetah Mobile, ist der „ Simplelocker Cleaner “, der sich speziell des Simplelocker-Schädlings annimmt. Wie schon den „Ransomware Killer“ installieren Sie auch den „Simplelocker Cleaner“ nicht über die Play-Store-App – das Phone ist ja gesperrt, Sie haben also nur beschränkt Zugriff –, sondern über den PC im Browser. Außerdem ist wieder der gleiche Google-Account wichtig. Installieren Sie so die App auf dem infizierten Mobilgerät. Drücken Sie anschließend den Homebutton, um zum Startbildschirm zu gelangen. Führen Sie dann rasch den „Simplelocker Cleaner“ aus. Lässt der Virus das nicht zu, wiederholen Sie den letzten Schritt. Folgen Sie anschließend den Anweisungen der App.

Der „Simplelocker Cleaner“ sucht Ihr Mobilgerät gezielt nach dem Erpresservirus „Simplelocker“ ab. Wird er fündig, entfernt er den Schädling auch.
Vergrößern Der „Simplelocker Cleaner“ sucht Ihr Mobilgerät gezielt nach dem Erpresservirus „Simplelocker“ ab. Wird er fündig, entfernt er den Schädling auch.

Eine App von Cheetah Mobile, die Sie direkt über die Play-Store-App installieren können (falls möglich), ist „ Stubborn Trojan Killer “. Sie kümmert sich vor allem um Trojaner wie Ghost Push und Root Nik, die sich im ROM des Mobilgeräts festsetzen und von dort eigenständig weitere Viren installieren, kostenpflichtige SMS verschicken, Daten weitergeben und anderen Schaden anrichten. Die Bedienung des „Stubborn Trojan Killer“ ist denkbar einfach: Nach dem Start tippen Sie zuerst auf die drei Punkte rechts oben und wählen „Update“, um die neuesten Vireninfos zu laden. Anschließend starten Sie mit „Scan“ die Trojanerjagd. Wird die App fündig, versucht sie, den Schädling zu entfernen. Falls sie das nicht schafft, können Sie dem Virus über die Einstellungen der App zumindest die Internetverbindung kappen.

Eine weitere empfehlenswerte App ist „ Malwarebytes Anti-Malware “, die sich bereits als PCSoftware bewährt hat und so manchem (Erpresser-) Virus auf die Schliche gekommen ist. Nach der Installation über den Play Store starten Sie die App und aktivieren den Echtzeitschutz. Dazu benötigt die App das Recht, Nutzungsdaten zu erfassen, also festzustellen, welche Apps Sie verwenden. Da die Schutz-App andere Apps auf Schädlinge überprüfen soll, müssen Sie ihr diese Rechte erteilen. Gehen Sie anschließend zurück in „Malwarebytes Anti-Malware“, und tippen Sie auf „Ich bin bereit“, um ihr weitere Zugriffsrechte einzuräumen Daraufhin gelangen Sie ins Dashboard der App, in dem Sie den Gefahrenstatus sehen. Hat die App „Probleme“ gefunden, können Sie diese „Jetzt beheben“. Daraufhin zeigt die App die Probleme detaillierter an, also etwa noch nicht gescannte Apps, die einen vollständigen Systemscan verlangen, oder problematische Sicherheitseinstellungen wie ein aktives USB-Debugging, NFC und Android Beam. Jedes der gefundenen Probleme können Sie über die App beheben; und falls sie beim Systemscan Viren findet, kümmert sich die App gleichfalls darum.

Sicherheitsexperte Trustlook hat mit dem „ Ransomware Hunter “ ebenfalls ein nützliches Tool in seinem App-Sortiment, das Erpresserviren vom Mobilgerät entfernt. „Ransomware Hunter“ kann Erpresserviren aufspüren. Dazu tippen Sie nach der Installation auf „Start“, anschließend auf „Scan“. Wird die App fündig, versucht sie, die Malware zu beseitigen.

Tipp: Android richtig und sicher zurücksetzen

Reinigung des Mobilgeräts mit Android-Bordmitteln

Sicherheitsexperte Trustlook hat mit dem „Ransomware Hunter“ ebenfalls ein nützliches Tool in seinem App- Sortiment, das Erpresserviren vom Mobilgerät entfernt.
Vergrößern Sicherheitsexperte Trustlook hat mit dem „Ransomware Hunter“ ebenfalls ein nützliches Tool in seinem App- Sortiment, das Erpresserviren vom Mobilgerät entfernt.

Hat sich der Virus Root-Rechte verschafft, und können Sie keine weiteren Apps installieren, bleibt Ihnen nur der Ausweg, das Mobilgerät komplett auf die Werkseinstellungen zurückzusetzen. Sie finden diese Option in der Einstellungs-App unter „Sichern & Zurücksetzen“ oder ähnlich. Achten Sie darauf, dass der Haken bei „Automatische Wiederherstellung“ deaktiviert ist! Bedenken Sie jedoch, dass Sie dadurch alle Ihre Daten verlieren, abgesehen von den Inhalten auf der Micro-SD-Karte (falls vorhanden).

Liegen die Admin-Rechte noch bei Ihnen oder hat das Zurücksetzen den Virus nicht entfernt, versuchen Sie, Ihr Smartphone im abgesicherten Modus zu starten. Android bootet dann nur mit einer minimalen Konfiguration, was die Ausführung der Schadsoftware in vielen Fällen verhindert, sodass Sie sie wie eine gewöhnliche App deinstallieren können.

Bei vielen Smartphone-Modellen gelangen Sie in den abgesicherten Modus, indem Sie das Gerät wie gewohnt einschalten, dabei jedoch die Leiser-Taste gedrückt halten, also die untere Hälfte der Lautstärkewippe. Sobald die PIN-Abfrage erscheint, sehen Sie in der unteren linken Bildschirmecke die Einblendung „Sicherer Modus“. Nun können Sie versuchen, den Virus in der App-Übersicht oder dem Anwendungs-Manager zu deinstallieren. Die verschlüsselten Daten bleiben jedoch erst einmal verschlüsselt. Über einen Neustart des Geräts gelangen Sie anschließend wieder in den normalen Modus.

Kommen Sie mit dieser Vorgehensweise bei Ihrem Modell nicht in den abgesicherten Modus, suchen Sie am besten im Internet nach der richtigen Tastenkombination, indem Sie die genaue Modellbezeichnung und „Abgesicherter Modus“ googeln. Und lässt sich Ihr Smartphone nicht mehr ausschalten, da der Virus dies verhindert, entfernen Sie kurz die Batterie. Geht das auch nicht, müssen Sie warten, bis der Stromspender leer ist. Dann laden Sie das Gerät wieder auf und starten es anschließend im abgesicherten Modus.

Verschlüsselte Daten wiederherstellen

Mit der App „Malwarebytes Anti-Malware“ können Sie Ihr Smartphone auf Schadsoftware überprüfen.
Vergrößern Mit der App „Malwarebytes Anti-Malware“ können Sie Ihr Smartphone auf Schadsoftware überprüfen.

Leider bestehen die Auswirkungen von Erpresser-Malware aus zwei Teilen: einmal dem Virus selbst, der sich auf dem Mobilgerät breitgemacht hat und den Zugriff einschränkt. Ihm können Sie, wie bereits beschrieben, mit speziellen Apps oder Bordmitteln zu Leibe rücken. Der zweite Teil, die verschlüsselten Daten, sind nicht so leicht wiederherzustellen. Die einfachste Möglichkeit ist hier, ein Backup (siehe Kasten unten) wieder einzuspielen. Doch nicht immer ist das zur Hand.

Können Sie partout nicht auf Ihre Daten verzichten, helfen Ihnen die genannten Sicherheits-Apps eventuell dabei, den Schädling zu identifizieren. Suchen Sie anschließend im Internet, ob eventuell ein Entschlüsselungscode verfügbar ist. Falls nicht, können Sie sich nur noch an die bekannten Hersteller von Sicherheitssoftware wenden – vielleicht haben die eine Lösung für Sie parat.

Außerdem zeigt Ihnen die App auch noch andere Schwachstellen auf.
Vergrößern Außerdem zeigt Ihnen die App auch noch andere Schwachstellen auf.

Bin ich nach einer sorgfältigen Virenreinigung sicher?

Haben Sie den Erpresservirus erfolgreich von Ihrem Mobilgerät entfernt (und Ihre Daten wiederhergestellt), gilt es nun, dafür zu sorgen, dass Sie sich einen solchen Schädling künftig nie wieder einfangen. Dazu sollten Sie sich beim Umgang mit Ihrem Smartphone oder Tablet grundsätzlich an vier goldene Regeln halten:

1. Laden Sie nur im Ausnahmefall Apps aus anderen App-Stores als dem Google Play Store herunter. Deaktivieren Sie am besten die entsprechende Option in den Einstellungen unter „Sicherheit, Unbekannte Quellen“. So gelangen keine Apps aus Drittanbieter-Stores mit ungewolltem Gepäck mehr auf Ihr Mobilgerät.

2. Zeigen Sie ein gesundes Misstrauen gegenüber APK-Dateien. Es wird schon seinen Grund haben, dass die dazugehörige App (noch) nicht offiziell erhältlich ist. Beispielsweise haben Hacker vor dem offiziellen Release von Pokémon Go virenverseuchte APK-Dateien des Spiels in Umlauf gebracht.

3. Klicken Sie nicht unbedacht auf Links in Mails, deren Absender Sie nicht kennen. Eventuell steckt ein Download dahinter, der automatisch startet und Ihnen eine korrumpierte App aufs Smartphone lädt. Was für Mails am PC gilt, gilt auch für Mails auf dem Mobilgerät!

4. Glauben Sie keinen Angeboten, die zu gut scheinen, um wahr zu sein. Viele Schädlinge sind etwa in Pornoplayern versteckt. Bedenken Sie: Niemand schenkt Ihnen etwas im Internet, vor allem keine Porno-Angebote! Im Zweifelsfall bezahlen Sie die angeblichen Gratisinhalte mit Ihren Daten oder gar dem Zugriff auf Ihr Smartphone.

Berücksichtigen Sie diese Verhaltensregeln, dann sollten (Erpresser-)Viren bei Ihnen keine Chance mehr haben. Zusätzlich hilft Ihnen eine Sicherheits-App dabei, auch Angebote aus dem offiziellen Google Play Store vor dem Download und der Installation auf Herz und Nieren zu überprüfen.

Übrigens: Hat sich ein Erpresservirus auf Ihrem Smartphone breitgemacht, sollten Sie vorsichtshalber die Log-in-Passwörter zu allen Ihren Diensten ändern, angefangen bei Bezahldiensten wie Paypal über Ihr Mailkonto bis hin zu Shopping-Sites wie Ebay und Amazon.

Smartphone-Backup erstellen

Erpresserviren sind relativ machtlos, wenn Sie Ihre Daten regelmäßig sichern. Dann kann es Ihnen egal sein, ob Sie den Code zum Entschlüsseln bekommen oder nicht – über ein komplettes Zurücksetzen und Reinigen des Mobilgeräts und den Restore-Vorgang ist Ihr Smartphone oder Tablet wieder so wie vor dem Hackerangriff. Legen Sie das Backup Ihrer Smartphone-Daten aber unbedingt auf dem PC oder in der Cloud ab. Eine Sicherung auf dem Mobilgerät selbst bringt Ihnen bei Virenbefall gar nichts.

Möchten Sie das Backup über den PC erstellen, können Sie dazu die Software verwenden, die der Hersteller Ihres Geräts dafür anbietet, etwa Samsung Smart Switch oder LG Backup . Besser sind jedoch Drittanbieter-Programme wie der My Phone Explorer . Das Tool erstellt Backups von Handydaten sowie von Apps und Einstellungen. So geht’s: Verbinden Sie Ihr Mobilgerät per USB, Bluetooth oder WLAN mit dem PC. Entscheiden Sie sich für USB, muss Ihr Smartphone beim Anschließen im Modus „Nur laden“ stehen und USB-Debugging aktiviert haben. Steht die Verbindung, können Sie über „Datei –> Einstellungen –> Multi-Sync“ auswählen, was Sie alles sichern möchten. Aber: Ein komplettes Image-Backup des Handys lässt sich mit dem My Phone Explorer nicht anlegen.

Bevorzugen Sie ein Backup in der Cloud, ist dies beispielsweise mit Dropbox möglich. Mithilfe der App „ Autosync Dropbox – Dropsync “ können Sie einen lokalen Ordner und einen Ordner in der Dropbox auswählen und die Synchronisierung per Haken aktivieren. Die übrige Konfiguration der Synchronisierung nehmen Sie in den Einstellungen vor. Besonders komfortabel ist die Option “Instant Upload”. Sobald in einem überwachten Ordner des Telefons eine neue Datei auftaucht, wird diese sofort in die Dropbox geladen. Sollen mehr als ein Verzeichnis oder Dateien größer als 10 MB synchronisiert werden, ist jedoch ein Upgrade auf die Proversion der App erforderlich.

Die Backup-App „ iDrive “ bietet ebenfalls eine einfache Möglichkeit an, um alle auf einem Android-Gerät befindlichen Daten in der Cloud zu sichern. Dabei werden die Daten auf Wunsch auch verschlüsselt und mit einem Passwort geschützt.

Und auch Google selbst bietet diverse Backup-Möglichkeiten, die Sie im Menü „Sichern & zurücksetzen“ finden.

0 Kommentare zu diesem Artikel
2244521