Zudem legen die Recherchen des BSI nahe, dass es noch zahlreiche andere Geräte mit vorinstallierten Schädlingen geben dürfte. Dabei beziehen sich die Sicherheitsexperten vor allem auf sogenannte Sinkhole-Daten, die dem BSI vorlegen. Diese weisen pro Tag mehr als 20.000 Verbindungen verschiedener IP-Adressen mit dem maliziösen bekannten Command&Control-Server nach. Das BSI hat deshalb die deutschen Netzbetreiber mittels CERT-Bund Reports (https://reports.cert-bund.de/schadprogramme) über die infizierten Geräte in ihren Netzen informiert und sie gebeten, ihre von den Sicherheitslücken betroffenen Nutzer zu informieren. Darüber hinaus hat das BSI unter www.bsi-fuer-buerger.de Informationen und Empfehlungen zusammengestellt, wie sich Käufer der betroffenen Geräte nun verhalten sollten und wie Kunden die Gefahr verringern können, in ähnliche Fallen zu tappen.
»Einmal mehr zeigt sich an diesem Fall ganz deutlich, dass der Preis oder technische Features allein kein Kriterium für eine Kaufentscheidung sein dürfen. Die Anwenderinnen und Anwender zahlen sonst möglicherweise mit ihren Daten oder durch betrügerische Aktivitäten deutlich drauf«, warnt BSI-Präsident Arne Schönbohm. Neben den Herstellern und Kunden sieht er dabei auch die Händler in der Pflicht: »Sie müssen auch dafür Sorge tragen, dass solche Geräte gar nicht erst in den Markt kommen.«
Eine genauere Beschreibung der in allen drei vom BSI beschriebenen Fällen gefundenen Malware »Andr/Xgen2-CY« und ihrer Gefahren liefert der Security-Anbieter Sophos, der bereits im vergangenen Jahr über entsprechende Infektionen auf den Ulephone-Geräten berichtet hatte. Demnach übermittelt der Schädling sofort verschiedene kennzeichnende Daten des Geräts an den C&C-Server. Anschließend könnten darüber laut Sophos zudem weitere Schadprogramme wie etwa Banking-Trojaner auf den jeweiligen Geräten platziert und ausgeführt werden.