- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Malware-Angriff auf Android


Aktuell ist eine neue Malware und Phishing-App im Umlauf, die sich als Google Chrome-Update tarnt
Sie kann Mobilgeräte mit Android-Betriebssystem befallen und sensible persönliche Daten, wie Banking-Informationen oder Anrufprotokolle, abgreifen

- Anzeigen -





Kommentar von Steve Bell, Security Experte bei BullGuard

Eine neue Malware wurde identifiziert, die Daten von Android-Smartphones ausspioniert. Sie tarnt sich als Google Chrome-Update und erlangt Zugriff auf sämtliche Daten von Anruf- und SMS-Protokollen über die Browserhistorie bis hin zu Banking-Details. Hat ein Nutzer den Google Play Store auf dem Smartphone installiert, ist die Malware sogar fähig, ein gefälschtes Zahlungsformular für alle gängigen Kreditkartenanbieter anzuzeigen. Es werden dann Details zu Kreditkarten von Visa, MasterCard, American Express, Discover oder JCB abgefragt. Gibt der Nutzer die Daten ein, werden die Informationen an eine russische Telefonnummer weitergeleitet.

So schützen Sie sich
Achten Sie sehr genau auf die URL, wenn Sie ein Google Chrome Update herunterladen: Die URLs, die die Malware auf das Smartphone schleusen, ändern sich ständig, um Schutzfunktionen von Antivirus-Apps zu umgehen. Außerdem ähneln sie den Original-Namen der Google Updates.
Die Malware-Datei, die heruntergeladen wird, heißt "Update_chrome.apk".

Wenn Sie versucht haben, Google Chrome zu aktualisieren, und diese Datei heruntergeladen wurde, sollten Sie sie sofort löschen.
Folgen Sie den Anweisungen von Google selbst, um das richtige Update von Chrome durchzuführen.

Hintergrund zu Phishing-Apps in Google Play
Es ist erst April, aber in diesem Jahr wurden bereits elf Phishing-Apps im Google Play Store entdeckt. Diese Apps imitieren Webseiten oder Bildschirmoberflächen, zum Beispiel von Online-Payment-Services, um an persönliche Daten der Nutzer zu gelangen. Nutzer installieren die Apps von Google Play, im festen Glauben, dass es sich um das Original handelt. Dabei handelt es sich um eine schadhafte Kopie, mit der die Daten nur abgegriffen und ausspioniert werden. Ein alter Trick, der aber leider weit verbreitet ist...

Um nicht auf solche Phishing-Apps hereinzufallen, sollten Nutzer vor einer Zahlung oder der Eingabe sensibler Daten via Smartphone oder anderen Mobilgeräten sehr genau prüfen, ob es sich tatsächlich um die Original-App handelt.

Viele Anbieter stellen die Links zu ihren mobilen Anwendungen auf ihrer Website zur Verfügung. Diese Links sollten immer verwendet werden, statt im Google Play Store nach der App zu suchen. Außerdem ist es hilfreich zu wissen, dass zum Beispiel noch nicht viele Zahlungsdienstleister eine mobile Version ihres Service anbieten … ist dann eine im Play Store verfügbar, ist Vorsicht geboten. (BullGuard: ra)

eingetragen: 18.05.16
Home & Newsletterlauf: 15.06.16


BullGuard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Point-of-Sale-Malware "LockPOS"

    Die "LockPOS" genannte Point-of-Sale-Malware wurde erstmals 2017 beobachtet. Es handelt sich um einen Infostealer, der Daten von Zahlungskarten wie Kreditkarten aus dem Speicher der betroffenen Point-of-Sale-Systeme abzieht. Sicherheitsanalyst Henok Asfaw, Senior Threat Researcher beim Spezialisten für KI-basierende Malware-Abwehr bei Cylance, hat sich die jüngste Variante von LockPOS in seinem aktuellen Blog genauer angesehen. LockPOS hat - wie dokumentiert - die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert. Das macht es bedeutend schwieriger die Schadsoftware aufzudecken und dient in erster Linie dazu traditionell arbeitende Antivirenlösungen zu umgehen.

  • Krypto-Mining mithilfe von Exploit-Kits

    Krypto-Währungen wie Bitcoin, Monero und Co. sind inzwischen nicht nur Digital-Virtuosen ein Begriff, sondern auch der breiteren Masse bekannt - es ist daher keine Überraschung, dass auch Cyber-Kriminelle von der wachsenden Popularität der Krypto-Währungen profitieren möchten. Sicherheitsforscher von Malwarebytes haben nun einen Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining registriert: Infizierte PCs schürfen dabei im Hintergrund und ohne Wissen des Opfers Krypto-Währungen für den Initiator der Malware. Verbreitet wird die Schadsoftware dabei immer häufiger über Exploit-Kits - so auch bei den sich häufenden Drive-By-Download-Attacken der aktuellen Ngay-Kampagne.

  • Backdoor Mosquito übermittelt geheime Infos

    Die Spionage-Gruppe "Turla" übt derzeit gezielte Angriffe auf hochrangige Diplomaten und politische Organisationen in Osteuropa aus. Der in der Vergangenheit erfolgreiche Modus Operandi mit infizierten Flash Player Installern besitzt einen gefährlichen neuen Zusatz: Die Installationsdateien gaukeln Vertrauenswürdigkeit vor, indem sie scheinbar von der offiziellen Webseite des Softwareabieters Adobe heruntergeladen werden. So führen sie auch sicherheitsbewusste Landesvertreter hinters Licht.

  • Werbeanzeigen lösen Wi-Fi-Verbindungen aus

    Die Sicherheitsforscher von Check Point Software Technologies haben die neue Adware "LightsOut" in Google Play entdeckt. Die Malware wurde in 22 unterschiedlichen Flashlight- und Dienstprogramm-Anwendungen im offiziellen App-Store von Google gefunden. Dabei geht man von einer erreichten Verbreitung von 1,5 Millionen bis 7,5 Millionen Downloads aus. Ziel von LightsOut war die Generierung illegaler Werbeeinnahmen auf Kosten seiner ahnungslosen Opfer.

  • Zielrichtung E-Mail und Social Media

    Der Banking-Trojaner Terdot, der ursprünglich auf Online-Banking und Zahlungsvorgänge abzielte, feiert gerade Comeback als Instrument zum Diebstahl von Daten und Anmeldeinformationen. Ein aktuell veröffentlichtes Whitepaper von Bitdefender zeichnet detailliert nach, wie der Trojaner entstanden ist, wie er sich ausbreitet und tarnt, was er an Fähigkeiten heute besitzt und wie er sich noch entwickeln könnte. Leser erhalten mit der detaillierten technischen Analyse ein Musterbeispiel, wie Cyberkriminelle heute ihre Attacken individualisieren und perfektionieren. Seine Fähigkeiten gehen über den Primärzweck eines Banking-Trojaners weit hinaus: Terdot kann unter anderem durch einen leistungsstarken Man-in-the-Middle-Proxy sensible Daten aus dem gesamten Internetverkehr eines Users filtern und weiterleiten. Zudem ist es ihm möglich, Browser-Informationen wie Login-Daten und Kreditkarteninformationen zu stehlen und HTML-Code in besuchte Webseiten zu injizieren.