Um Ihnen die Nutzung und die Funktionalität dieser Internetseite zu erleichtern, setzen wir sogenannte Chips ein. Die von uns verwendeten Chips sind für das reibungslose Funktionieren der Internetseite von wesentlicher Bedeutung, andere unterstützen uns bei der Auswertung und Auswertung der Webseiten: Die Ergebnisse werden in einem Bericht zusammengefasst: Im Rahmen von Chips werden Informationen in anonymer Weise gesammelt. Darüber hinaus setzen wir beim Surfen im Internet sogenannte Chips ein, um Ihnen entsprechende Marketingangebote unterbreiten zu können.
Wenn Sie diese Hinweise nicht beachten, sehen Sie immer noch solche Vorschläge, die für Sie vielleicht nicht von Bedeutung sind. Mit diesem Werkzeug können Sie die Cookie-Einstellungen von Drittanbietern in Ihrem Webbrowser anzeigen und gegebenenfalls korrigieren.
LakerLocker kodiert keine Informationen, sondern blockiert nur den Startbildschirm. Allerdings kann die Schadsoftware gewisse personenbezogene Informationen herauslesen und bedroht deren Publikation. Der Vertrieb geschieht über zwei im Google Play Store angebotenen Anwendungen. So hat McAfee eine neue Handy-Ransomsoftware für Android namens LakerLocker entwickelt. Allerdings wird auf die Chiffrierung von Akten verwiesen und es besteht die Gefahr, dass personenbezogene Nutzerdaten veröffentlicht werden, um ein Loesegeld zu erheben.
Die Verbreitung der Schadsoftware erfolgt über zwei Anwendungen im Google Play Store. Davon sind die Anwendungen Wallpaper Blur HD und Booster and Cleaner Pro tangiert, die beide laut McAfee gute Noten erhielten und mehrere tausend Mal runtergeladen wurden. Dank der legalen Eigenschaften dieser Anwendungen, die strengere Rechte benötigen, kann LeakerLocker seine bösartigen Aktivitäten sofort nach dem Start der infizierten Anwendung durchführen.
"â??LakerLocker schlieÃ?t den Startbildschirm und ruft im Hintergund auf vertrauliche Angaben zu", erklÃ??rt McAfee das VorgÃ? Auch McAfee verweist darauf, dass LakerLocker nicht alle bedrohten Dateien ausspionieren kann. LakerLocker kann auch Bilder machen und einige Gerätedaten lesen. Zum Nachweis des Zugriffs auf Benutzerdaten werden einige der erfassten Datensätze auf dem gesperrtem Display oder in der Lösegeldnotiz angezeigt.
Zur Verhinderung der Datenveröffentlichung sollten die Betroffenen innerhalb von 72 Std. einen Geldbetrag von 50 Euro per Karte auszahlen. Wenn die angeforderte Bezahlung geleistet wird, berichtet LeackerLocker über die Vernichtung der eingegebenen Informationen von seinen eigenen Robots. Trotz der mäßigen Forderung nach Lösegeld empfiehlt McAfee, die Erpresser nicht zu zahlen, um keine wirtschaftlichen Impulse für weitere Anschläge zu haben.
Darüber hinaus war nicht garantiert, dass die Geldgeber die gestohlenen Dateien löschen oder sogar ihre Betroffenen durch die Publikation der Information unter Druck setzen konnten. Vielleicht kann ein vor kurzem entdecktes neues Feature von Android 7.1 die Funktionalität von Lösegeldprogrammen wie z. B. LakerLocker wenigstens einengen. Dann wäre es möglich, Erpressungssoftware wie z. B. LakerLocker zu entfernen, die keine Missbräuche nutzt.