- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Malware-Angriff auf Android


Aktuell ist eine neue Malware und Phishing-App im Umlauf, die sich als Google Chrome-Update tarnt
Sie kann Mobilgeräte mit Android-Betriebssystem befallen und sensible persönliche Daten, wie Banking-Informationen oder Anrufprotokolle, abgreifen

- Anzeigen -





Kommentar von Steve Bell, Security Experte bei BullGuard

Eine neue Malware wurde identifiziert, die Daten von Android-Smartphones ausspioniert. Sie tarnt sich als Google Chrome-Update und erlangt Zugriff auf sämtliche Daten von Anruf- und SMS-Protokollen über die Browserhistorie bis hin zu Banking-Details. Hat ein Nutzer den Google Play Store auf dem Smartphone installiert, ist die Malware sogar fähig, ein gefälschtes Zahlungsformular für alle gängigen Kreditkartenanbieter anzuzeigen. Es werden dann Details zu Kreditkarten von Visa, MasterCard, American Express, Discover oder JCB abgefragt. Gibt der Nutzer die Daten ein, werden die Informationen an eine russische Telefonnummer weitergeleitet.

So schützen Sie sich
Achten Sie sehr genau auf die URL, wenn Sie ein Google Chrome Update herunterladen: Die URLs, die die Malware auf das Smartphone schleusen, ändern sich ständig, um Schutzfunktionen von Antivirus-Apps zu umgehen. Außerdem ähneln sie den Original-Namen der Google Updates.
Die Malware-Datei, die heruntergeladen wird, heißt "Update_chrome.apk".

Wenn Sie versucht haben, Google Chrome zu aktualisieren, und diese Datei heruntergeladen wurde, sollten Sie sie sofort löschen.
Folgen Sie den Anweisungen von Google selbst, um das richtige Update von Chrome durchzuführen.

Hintergrund zu Phishing-Apps in Google Play
Es ist erst April, aber in diesem Jahr wurden bereits elf Phishing-Apps im Google Play Store entdeckt. Diese Apps imitieren Webseiten oder Bildschirmoberflächen, zum Beispiel von Online-Payment-Services, um an persönliche Daten der Nutzer zu gelangen. Nutzer installieren die Apps von Google Play, im festen Glauben, dass es sich um das Original handelt. Dabei handelt es sich um eine schadhafte Kopie, mit der die Daten nur abgegriffen und ausspioniert werden. Ein alter Trick, der aber leider weit verbreitet ist...

Um nicht auf solche Phishing-Apps hereinzufallen, sollten Nutzer vor einer Zahlung oder der Eingabe sensibler Daten via Smartphone oder anderen Mobilgeräten sehr genau prüfen, ob es sich tatsächlich um die Original-App handelt.

Viele Anbieter stellen die Links zu ihren mobilen Anwendungen auf ihrer Website zur Verfügung. Diese Links sollten immer verwendet werden, statt im Google Play Store nach der App zu suchen. Außerdem ist es hilfreich zu wissen, dass zum Beispiel noch nicht viele Zahlungsdienstleister eine mobile Version ihres Service anbieten … ist dann eine im Play Store verfügbar, ist Vorsicht geboten. (BullGuard: ra)

eingetragen: 18.05.16
Home & Newsletterlauf: 15.06.16


BullGuard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • "Bad Rabbit" unter der Lupe

    Seit dem 24. Oktober 2017 ist eine neue Ransomware-Welle unterwegs, die bislang vor allem Russland, die Ukraine und Teile von Europa im Visier hat. SophosLabs-Spezialist Chester Wisniewski hat sich "Bad Rabbit" einmal näher angeschaut und ist nicht wirklich überrascht über dessen Auftritt. "Es war wohl tatsächlich nur eine Frage der Zeit, bis irgendjemand die Ideen und Techniken, die uns von WannaCry oder NotPetya bekannt sind, aufgreift und damit eine neue Attacke auf ahnungslose Opfer fährt." Die aktuelle Ransomware scheint sich nach bisherigen Erkenntnissen über einen gefälschten Installer des Adobe Flash Plyer zu verbreiten.

  • Systematische Rekrutierung von Bots

    September 2017 bemerkt das Threat Research Team von Check Point Software Technologies eine Zunahme an Infektionen von IoT-Geräten. Ähnlich wie bei Mirai 2016 sind vor allem smarte Kameras von verschiedenen Herstellern betroffen. Durch die rasante Infektionsrate geht Check Point davon aus, dass schon über eine Million Organisationen zu Opfern des neuen Bot-Netzes wurden.

  • Technische Analyse eines aktuellen RAT

    Der Remote Access Trojaner (RAT) "Hackers Door" hat schon vor einiger Zeit von sich reden gemacht. Die Analysten von Cylance haben bei der technischen Analyse eines aktuellen RAT festgestellt, dass die aufgetauchten Beispiele ziemlich viele Gemeinsamkeiten mit dem erstmals 2004 veröffentlichten RAT "Hackers Door" aufweisen. Im Rahmen einer umfassenden Evaluierung entdeckten die Analysten der Incident Respond- und Threat Guidance-Teams von Cylance einen schleichend vorgehenden, ausgefeilten Remote Access Trojaner (RAT). Entwickelt und gesteuert vom dafür unter Verdacht stehenden Akteur. Eine tiefer gehende Analyse förderte zutage, dass der neue RAT ziemlich viele Ähnlichkeiten mit einer bekannten chinesischen Hintertür namens "Hacker's Door" hat.

  • 90 Prozent der Log-in-Versuche von China

    Skyhigh Networks hat einen neuen Cyber-Angriff von einem bisher unbekannten Botnet aufgespürt: KnockKnock. Dabei handelt es sich um einen komplexen Angriff auf Exchange-Online-Konten als Bestandteil von Office 365. Die Attacken gingen von insgesamt 16 Ländern aus und und wurden bei mehr als der Hälfte der Unternehmen entdeckt, die "Skyhigh for Office 365" im Einsatz haben. Im Visier der Angreifer sind vor allem automatisierte E-Mail-Accounts, die nicht mit einer bestimmten Person verknüpft sind und in der Regel nicht den strengen Sicherheitsrichtlinien der Unternehmen unterliegen.

  • Hauptziel: Kreditkarteninformationen

    Der europäische Security-Software-Hersteller Eset hat einen alten Bekannten im Google Play Store entdeckt: Der auf den Namen BankBot getaufte Trojaner fiel den Eset-Forschern das erste Mal Anfang 2017 in die Hände. Jetzt hat er klammheimlich seinen Weg zurück in den Google Play Store gefunden. Getarnt als Spiel "Jewels Star Classic" des Entwicklers "GameDevTony" schlich sich die Banking-Malware in den Android App-Store ein. Wie so oft nutzten die Entwickler der Malware auch hier Namen bekannter Spielereihen wie Jewels Star. Die betrügerische App wurde insgesamt über 5.000 Mal heruntergeladen, bevor sie auf Hinweis von Eset aus dem Google Play Store entfernt wurde.