SMS-Wurm Selfmite verbreitet sich durch Nonstop-Nachrichten-Versand

11. Oktober 2014, 17:38
11 Postings

Mehr als 100 Geräte in mindestens 16 Ländern betroffen - allerdings eher geringe Gefahr

Der SMS-Wurm Selfmite stellte in seiner ersten Version nur eine geringe und kurze Gefahr dar, nun ist er in einer neuen Ausgabe erschienen, die wesentlich aggressiver ist. Selfmite.b zielt hauptsächlich auf Android-Geräte ab und verbreitet sich mittels SMS, die Links zu einer schadhaften APK-Datei enthalten. Hat man sich einmal mit der Malware infiziert, versendet das Smartphone nonstop an sämtliche Kontakte besagte SMS, was natürlich die Verbreitung exponentiell ankurbelt.

Wurm zielt auch auf iOS ab

Klickt man auf den Link in der Nachricht werden auf Nachfrage zwei Icons installiert, die die Logos der App Stores Mobogenie und Mobo Market tragen. Öffnet man diese, werden je nach geografischer Lage unterschiedliche Inhalte angezeigt, die von App-Angeboten bis hin zu Links zu Glückspielen reichen. Wird eines dieser Angebote genutzt, werden die Autoren der Malware dadurch honoriert. iOS-Nutzer sind von der Spam-SMS nicht ausgenommen, klickt man auf einem iPhone auf den Link, wird man zu einer kostenpflichten Fitness-App im App Store umgeleitet.

150.000 SMS in zehn Tagen von 100 Geräten

Laut einem Sicherheitsforscher von AdaptiveMobil sollen in den vergangenen zehn Tagen bereits 150.000 Selfmite-SMS verschickt worden sein und das von mehr als 100 infizierten Geräten. Dies wirkt sich nicht nur auf die Verbreitung des Wurms aus, sondern auch auf die Handyrechnung des Opfers, wenn dieser keinen Vertrag mit unlimitierten SMS hat. Gegenüber der ersten Version von Selfmite, die hauptsächlich in Nordamerika nachgewiesen wurde, hat sich Selfmite.b bereits in mindestens sechzehn Ländern verbreitet. Darunter Kanada, China, Costa Rica, Mexico, Russland und USA.

(Kleine) Entwarnung

Schlussendlich muss erwähnt werden, dass die Infektion bei Android-Smartphones nur dann möglich ist, wenn die Installation von Programmen aus externen Quellen zuvor erlaubt wurde und die Installation bestätigt wird. Dies ist standardmäßig nicht der Fall, prinzipiell sollte diese Einstellung auch so belassen werden. (dk, derStandard.at, 11.10.2014)

  • So sieht Malware in freier Wildbahn aus.
    foto: dpa/kahnert

    So sieht Malware in freier Wildbahn aus.

Share if you care.