Das Coronavirus verbreitet sich in Europa rasant. Wer stets auf dem neuesten Stand bleiben will, muss praktisch ständig neue Informationen abrufen. Doch bei der Suche sollte man vorsichtig sein: Immer öfter nutzen auch Kriminelle das Interesse, um es für ihre zwielichtigen Zwecke auszunutzen.
Ein Beispiel ist die App "Coronavirus Tracker". Die App wird über eine eigene Webseite vertrieben, wohl in der Hoffnung, unbedarfte Nutzer über Suchmaschinen anzulocken, das berichtet "Domain Tools". Einmal auf der Seite folgt eine Aufforderung, die App zu installieren - und man wird dann aus dem Handy ausgesperrt.
Fiese Drohung statt Informationen
Die technische Vorgehensweise ist dabei sehr einfach: Die App zwingt das Gerät schlicht, den Freischaltpin zu ändern. Diese als "Screen-Lock Attacken" bekannte Methode hat den gleichen Effekt wie klassische Verschlüsselungs-Trojaner auf dem PC: Der Nutzer kommt nicht mehr an seine Daten.
Als einzigen Ausweg bieten die Angreifer ein Lösegeld. 100 Dollar in Bitcoin wollen die Erpresser, zu zahlen innerhalb von 48 Stunden. Sonst würde man die Kontakte, Bilder, Videos und sämtliche Social-Media-Accounts veröffentlichen und das Gerät komplett löschen, versuchen sie der Drohung Nachdruck zu verschaffen. Zudem würde man das Smartphone per GPS überwachen, damit der Nutzer "nichts Dummes" tue.

So entsperren Sie das Gerät, ohne zu zahlen
Doch die Kriminellen hinter der App haben wohl nicht mit den Fähigkeiten der Sicherheits-Experten gerechnet. Einem Nutzer bei Reddit gelang es schnell, an den Freischaltcode zu kommen. Dazu musste er nicht einmal bezahlen: Er lud sich schlicht die App herunter - und zerlegte sie in ihre Programm-Bauteile: Und tatsächlich: Statt für jeden Nutzer einen eigenen Schlüssel zu verwenden, setzten die Entwickler auf einen einzigen für alle. Gibt man die Zahlenfolge 4865083501 als Schlüssel ein, ist das Gerät ruck zuck wieder entsperrt. Der Code wurde mittlerweile auch von "Domain Tools" als korrekt bestätigt.
Eine Recherche der Sicherheitsexperten zeigte zudem, dass die Corona-Masche nur die neueste Falle der Hacker war. Vorher hatten sie den Schädling etwa bereits über Pornoseiten auf Smartphones zu schmuggeln versucht. Die Spur der Angreifer führt nach Marokko.
Android-Einstellung verhindert die Attacke
Eigentlich wird diese Art von Angriff von Android seit Version 7 unterbunden. Das klappt aber nur, wenn der Nutzer selbst ein Passwort erstellt hat. Geräte ohne Sperrcode und solche mit älteren Android-Versionen - das sind aktuell immerhin noch fast 20 Prozent der Android-Smartphones weltweit - sind immer noch gefährdet.
Quelle: Domain Tools, Reddit, Statcounter