Wie Hacker 300.000 Android-Benutzer dazu verleiteten, kennwortstehlende Malware herunterzuladen

Dec 02 2021
Ein kürzlich veröffentlichter Bericht der Cybersicherheitsfirma ThreatFabric zeigt, dass über 300.000 Android-Benutzer Trojaner-Apps installiert haben, die heimlich ihre Bankdaten stahlen. Während die Apps von Google entfernt und deaktiviert wurden, verwendeten die Entwickler einzigartige Methoden, um die Malware bereitzustellen, vor der alle Android-Benutzer auf der Hut sein müssen.

Ein kürzlich veröffentlichter Bericht der Cybersicherheitsfirma ThreatFabric zeigt, dass über 300.000 Android-Benutzer Trojaner-Apps installiert haben , die heimlich ihre Bankdaten stahlen. Während die Apps von Google entfernt und deaktiviert wurden, verwendeten die Entwickler einzigartige Methoden, um die Malware bereitzustellen, vor der alle Android-Benutzer auf der Hut sein müssen.

Der Bericht von ThreatFabric erwähnt nur einige der schädlichen Apps, aber dazu gehören QR-Scanner, PDF-Scanner, Fitness-Tracker und Krypto-Apps. Im Gegensatz zu anderen gefälschten Apps, die ihre Funktionen fälschlicherweise bewerben, funktionierten viele der Apps in diesem Stapel bösartiger Android-Software wie beabsichtigt. Aber hinter den Kulissen stahlen die Apps Passwörter und andere Benutzerdaten.

Die Forscher teilten die Apps je nach verwendeter Malware in vier separate „Familien“ ein:

ThreatFabric hat die Apps an Google gemeldet, und sie wurden seitdem aus dem Play Store entfernt und auf allen Geräten, auf denen sie installiert waren, deaktiviert. Das eigentliche Problem ist jedoch, wie es Hackern überhaupt gelungen ist, die Malware in die Apps einzuschleusen.

Normalerweise fängt der Play Store Apps mit verdächtigem Code ab und entfernt sie. In diesen Fällen wurde die Malware jedoch nicht mit dem ersten Download ausgeliefert, sondern wurde stattdessen in einem Update hinzugefügt, das Benutzer installieren mussten, um die Apps weiter auszuführen. Mit dieser Methode können Entwickler ihre Apps einreichen, ohne die Erkennung von Google auszulösen. Und da die Apps wie vorgesehen funktionieren, ist es unwahrscheinlich, dass die Benutzer etwas bemerken werden. Es gab jedoch einige verräterische Anzeichen dafür, dass die fraglichen Updates problematisch waren, da sie möglicherweise um Zugriffsdienste-Berechtigungen gebeten oder Benutzer gezwungen haben, zusätzliche Software zu laden.

Es gibt einige Dinge, die Sie tun können, um Ihre Geräte und Daten vor ähnlichen Malware-Apps zu schützen. Achten Sie zunächst immer auf die Berechtigungen, nach denen eine App fragt – und zwar nicht nur bei der ersten Installation, sondern immer dann, wenn Sie sie ausführen oder aktualisieren. Löschen und melden Sie die App, wenn etwas verdächtig oder unnötig erscheint. Es gibt keinen Grund, warum beispielsweise ein QR-Code-Scanner Zugriff auf Ihre Barrierefreiheitsdienste benötigt.

Installieren Sie Updates ebenfalls nur direkt aus dem Google Play Store. Wenn eine App angibt, dass ein plötzliches Update erforderlich ist, Sie jedoch keines in der Play Store-App sehen, handelt es sich möglicherweise nicht um einen legitimen Patch. Dasselbe gilt für zufällige Anfragen zum Sideload zusätzlicher Apps: Das Sideloaden von Apps ist nur dann sicher, wenn Sie die APK-Datei selbst von vertrauenswürdigen, verifizierten Quellen wie APK Mirror oder den XDA Dev-Foren herunterladen. Und vergessen Sie nicht, eine App vor dem Download gründlich zu überprüfen , auch wenn sie bei Google Play verfügbar ist, da Hacker die Legitimität einer App mit irreführenden Bewertungen vortäuschen können.

Obwohl diese Strategien nicht garantiert alle Malware-Angriffe verhindern können, sind Sie viel besser , wenn Sie sie mit anderen Cybersicherheitspraktiken wie der Verwendung eindeutiger Passwörter, die durch einen verschlüsselten Passwort-Manager geschützt sind , 2FA-Logins und zuverlässigen Anti-Malware- und Antivirus-Apps kombinieren in Zukunft vor schlechten Schauspielern und schlechten Apps geschützt.

[ ZDNet ]