Er greift über die manipulierten Webseiten und Anwendungen auf die Androidgeräte zu und erhält so genannte Root-Rechte und damit die volle Steuerung. Insbesondere die Android-Versionen des Kitkats (4.4) und Jelly Bean (4.1 bis 4.3) sollen von Check Point Software Technologies beeinflusst werden, aber alle Androidgeräte sind verwundbar.
Aber wie kann man prüfen, ob Ihr Android-Smartphone oder -Tablett von der Schadsoftware befallen ist und wie kann man HummingBad vom Endgerät ausnehmen? Die Überprüfung ist problematisch, da HummingBad nicht wie Applikationen mit einem Icon auf dem Home-Bildschirm des Gerätes erscheint und sich die Schadsoftware für den Anwender recht unauffällig verhält. Anzeichen dafür, dass die Schadsoftware im Verborgenen arbeitet, können sein, dass auf einmal mehr Werbebotschaften im Webbrowser und in den Applikationen vorhanden sind als sonst oder dass in der App-Übersicht auf einmal fremde oder nicht herunter geladene Applikationen vorhanden sind.
Wenn Sie auf der sicheren Seite sein wollen, setzen Sie Ihr Instrument auf die Werkseinstellungen zurück ("Settings - Save & Reset - Reset to factory settings"). Nach der Neuinstallation des Gerätes können Anwendungen über den Play Shop rasch wieder auf das Endgerät geladen werden. Bei Bedarf sollte auch eine Antivirensoftware auf dem gereinigten Endgerät installiert werden, um zukünftig Malware auf dem Endgerät zu erkennen.
Die aktualisierten Versionen sollten nun auch HummingBad wiedererkennen. Die Android-Lösung von Kaspersky kennt diesen Trojaner zum Beispiel als "Trojan.AndroidOS.Iop.c". Seit Ende letzten Jahres zirkuliert die Malware laut Lookout auch unter den Namen Shedun, Meier, ANDROIDOS_LIBSKIN oder right_core (als APK-Name). Wir empfehlen, Anwendungen nur aus dem Google Play Store auf Ihr Android-Gerät aufzurufen.