Start Aktuell Achtung gefährlicher Trojaner: Loapi zerstört dein Android-Phone

Achtung gefährlicher Trojaner: Loapi zerstört dein Android-Phone

(Bildquelle: Kaspersky)

Android bietet aufgrund der großen Verbreitung ein großes Angriffsziel für Schadsoftware aus allen möglichen Bereichen (Malware bis zum Trojaner). Der jetzt von Kaspersky gefundene Trojaner “Loapi” geht nun so hart mit deinem Smartphone zu Gericht, dass das Gerät nahezu unbenutzbar wird. Loapi kann Kryptowährung schürfen, mit Werbeeinblendungen nerven und DDos-Attacken ausführen.

In den Play Store schafft es die Angreifer-Software glücklicherweise nur selten, da sie dort sehr schnell durch die Algorithmen von Google beziehungsweise Play Protect entdeckt wird.

“Loapi”, oder “Trojan.AndroidOS.Loapi” wird über das Internet an vielen Stellen zum Download angeboten. Der Trojaner gibt sich als App für alle Zwecke aus. So versteckt er sich hinter gefakten Anti-Viren Apps, die laut Kaspersky über verschiedene Werbekampagnen verbreitet werden. Klickt der Nutzer auf eine der Anzeigen, gelangt er auf eine Webseite mit den Fake-Apps. Diese sind wiederum mit offiziell aussehenden Logos getarnt. Installiert sich der Nutzer dann die APK einer der Fake-Apps, möchte diese dann umfangreiche Berechtigungen und als Geräte-Administrator fungieren. Sofern der Nutzer das bestätigt (was man bei Apps aus unbekannter Quelle NIEMALS !!! tun sollte, es sei denn man kennt die App wirklich beziehungsweise weiß, was man tut) befindet sich der Trojaner auf seinem Gerät.

Mit dem Erlangen der Admin-Rechte….(Bildquelle: Kaspersky)
…versteckt der Trojaner sein Symbol im Menü und simuliert z.B. verschiedene Antiviren-Tätigkeiten. (Bildquelle: Kaspersky)

“Loapi” installiert die unten genannten Module nachträglich und führt sie aus:

  • Adware Modul: für aggressive Werbeeinblendungen auf dem Gerät
  • SMS Modul: für Aktionen auf Basis von SMS-Nachrichten (verbirgt Nachrichten vor dem Nutzer, beantwortet diese gegebenenfalls und entfernt dann die Spuren
  • Web-Crawler-Modul: meldet den Nutzer ohne dessen Wissen bei Bezahldiensten an. Nachrichten der Bezahldienste werden über das SMS-Modul verborgen.
  • Proxy-Modul: Damit kann das Smartphone HTTP-Zugriffe für DDoS-Attacken ausführen
  • Monero-Mining-Modul: Für das Mining der Kryptowährung Monero (XMR)

Das von “Loapi” gekaperte Smartphone ist durch die nachträglich installierten Module vollständig in der Hand der App und bringt den Entwickler des Trojaners zu Geld.

Der Aufbau des Trojaners. (Bildquelle: Kaspersky)
Versucht der Nutzer Loapi die Berechtigungen zu entziehen sperrt die App über diesen Code den Bildschirm. (Bildquelle: Kaspersky)

Das Smartphone ist durch den Trojaner unbrauchbar und muss am besten sofort zurückgesetzt werden. Weiterhin ist es möglich das der Trojaner auch auf die Hardware des Gerätes übergreift und das Smartphone damit vollständig zerstört.

Kaspersky hat “Loapi” auf einem Smartphone installiert. Schon nach kurzer Zeit hat sich der Akku extrem überhitzt, sich ausgedehnt und hätte explodieren können. Bei einem fest verbauten Akku wäre das Smartphone zerstört.

Kaspersky
Loapi ist ein interessantes Beispiel für eine Android-Malware, denn das Design des Trojaners erlaubt nahezu jede Funktionalität. Der Grund dafür ist simpel: Das Gerät muss nur einmal infiziert werden und kann dann für ganz unterschiedliche schädliche und betrügerische Aktionen genutzt werden. Äußerst überraschend ist allerdings die Tatsache, dass Loapi die Möglichkeit hat, das Gerät zu zerstören. Selbst von einem ausgeklügelten Android-Trojaner würde man so etwas nicht erwarten.

Zum Schutz vor Loapi empfehlen die Kaspersky-Experten:

  • Drittanbieter-Sperre, Apps nach Möglichkeit nur aus dem offiziellen Play Store installieren
  • Android-OS stehts auf dem neuesten Stand halten und so die Gefahr von Malware-Infektionen zu verringern
  • bewährte Sicherheitslösungen installieren (z.B. Kaspersky Internet Security for Android)

Wer einmal die Admin-Rechte an Loapi hergegeben hat, dem kann auch Google Play Protect nicht mehr helfen.

Kommentiere den Artikel

Please enter your comment!
Please enter your name here