- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Spyware tarnt sich als Internet-Radio-App


Android-Spyware trickst Google Plays Sicherheitssystem aus
Spionierende Radio-Streaming-Apps basieren auf Remote Access-Tool AhMyth

- Anzeigen -





Google hat in den vergangenen Jahren zweifellos viel für die Sicherheit seines Stores und gegen manipulierte Apps getan. Der Google Play Store gilt als sicherste Quelle für den Download von Android-Apps. Für Anwender wird es brandgefährlich, wenn selbst dort infizierte Software angeboten wird – wie im Fall der angeblichen Radio-Streaming-Apps "Balouchi Music" geschehen. Eset-Forscher haben die ersten bekannten Fälle von Spyware auf der Grundlage des Open-Source-Spionage-Tools AhMyth entdeckt. Diese spezielle Spyware tarnt sich als Internet-Radio-App für Freunde der spezifischen Balochi-Musik. Ihre Spionagefunktionen können leicht mit jeder anderen App verbunden werden.

Google hat nach einem Hinweis von Eset- die betreffenden Apps sofort entfernt. Der Vorfall zeigt zweierlei: Zum einen kann selbst Googles Sicherheitsprüfungsprozess keinen hundertprozentige Sicherheit garantieren. Zum anderen ist jeder Anwender daher gut beraten, eine professionelle Security-Lösung auf seinen Android-Smartphones und und -Tablets zu installieren.

App Radio Balouch trickst erstmals Google aus
Die Malware-Funktionalität der Radio Balouch-App basiert auf dem seit Ende 2017 öffentlich verfügbaren Remote Access Tool AhMyth. Seitdem entdeckten Eset- Forscher verschiedene, darauf aufbauende Malware-Apps. Radio Balouch ist allerdings die erste ihrer Art, die es tatsächlich in den Google Play Store schaffte.

Eset-s Mobile Security-Lösung für Android-Geräte schützt seine User bereits seit Januar 2017 vor AhMyth und Varianten davon. Eset erkennt die Malware als Android/Spy.Agent.AOX.

Funktionen der Radio Balouch-App
Die Spyware-App läuft unter Android 4.2 und höheren Versionen. Sie ermöglicht Cyberkriminellen das Stehlen von Kontaktdaten und Dateien vom Smartphone sowie das Senden von SMS-Kurznachrichten vom kompromittierten Gerät. Theoretisch kann die App auch die gespeicherten SMS einsehen. Allerdings funktioniert das nur für die Standard-SMS-App, da Google die Android-Geräte-Rechte in der Vergangenheit angepasst hat.

Google reagiert umgehend auf Eset-Hinweis
Im Google Play Store entdeckte Eset- gleich zwei unterschiedliche Radio Balouch-Apps. Beide wurden jeweils mehr als hundert Mal installiert. Die zuerst erschienene App meldete der Sicherheitsspezialist dem Google Security-Team am 2. Juli 2019. Innerhalb von 24 Stunden entfernten sie die bösartige Anwendung. Die Angreifer haben die App kurze Zeit drauf wieder in Google Play geschleust. "Wir haben auch die zweite App mit dieser Malware entdeckt und gemeldet, die dann schnell entfernt wurde. Die Tatsache, dass es die Entwickler zwei Mal geschafft haben, diese offensichtliche Malware wieder in Google Play zu bringen, ist beunruhigend", sagt Lukáš Štefanko, Malware Researcher bei Eset. (Eset: ra)

eingetragen: 23.09.19
Newsletterlauf: 11.11.19

Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Verteilung von iOS-Malware

    Sicherheitsforscher haben aufgedeckt, dass iPhones von Apple mehr als zwei Jahre lang ausspioniert wurde. Dabei wurden eine kleine Anzahl häufig frequentierter Websites angriffen und über einen Zeitraum von zwei Jahren für die Verteilung von iOS-Malware genutzt. Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, analysiert den Malware-Angriff und zeigt, wie man sich bestmöglich schützen kann.

  • WannaCry bildet immer neue Varianten aus

    Die Beute bleibt die gleiche. Aber das Jagdverhalten ändert sich. Der neueste Report von Sophos "WannaCry Aftershock" gibt einen Überblick über die WannaCry-Schadsoftware, die es mit einer weltweiten Angriffswelle am 12. Mai 2017 zu einiger Bekanntheit geschafft hat. Die Analysen der Sophos-Forscher zeigen, dass WannaCry weiterhin aktiv ist, mit Millionen versuchten Neuinfizierungen jeden Monat. Die mit sehr großem Abstand meisten Infektionen (22 Prozent weltweit) konnten die Sophos-Experten dabei in den USA nachweisen, gefolgt von Indien und Pakistan mit jeweils rund 8 Prozent. Deutschland rangiert mit nur 0,5 Prozent relativ weit hinten in der Rangliste, noch weniger betroffen sind in Europa Großbritannien und die Niederlande. Deren Nachbar, Belgien, ist mit 2,1 Prozent europaweit am zweitstärksten betroffen, Spitzenreiter bei den Infektionen in Europa ist Italien mit knapp 6 Prozent.

  • Apps zielen auf Spionage ab

    Die Sicherheitsforscher von Avast haben sieben Apps im Google Play Store entdeckt, die wohl dazu gedacht sind, Mitarbeiter, Partner oder Kinder auszuspionieren. Dem Serverstandort nach zu urteilen stammen die Anwendungen von einem russischen Entwickler. Die Apps erlauben es dem Nutzer, neben dem Standort Kontakte, SMS und den Anrufverlauf der jeweiligen Zielperson zu erfassen. Wenn das Smartphone darüber hinaus gerootet ist, können auch WhatsApp- und Viber-Nachrichten gelesen werden. Bisher wurden die Apps insgesamt mehr als 130.000 Mal installiert, wovon mehr als 50.000 Installationen jeweils von "Spy Tracker" und "SMS Tracker" waren.

  • Baldr: Sehr aktiv mit Fokus auf Identitäten

    Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von beispielsweise Gamern ausnutzen, dann ist es Hinterlist. Aufgerüstete PC-Systeme und "Dienstprogramme" erleichtern den Hackern dabei die Arbeit. Baldr - klingt seltsam und man möchte es nicht haben. Insbesondere Gamer hat dieser Trojaner seit Januar 2019 im Fadenkreuz. Aktuell scheint auf dem Cyberkriminellenmarkt eine Verkaufspause der perfiden Malware, doch man darf getrost davon ausgehen, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen - in jedem Fall will man es auch dann sicher nicht haben. SophosLabs hat Evolution, Wirkungsweise sowie heutige Verbreitung der Malware erforscht und in einem Report zusammengefasst.

  • Schwachstelle in beliebter Datenbank-Format SQLite

    Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, wies auf der BlackHat Conference auf eine gefährliche Schwachstelle in dem beliebten Datenbank-Format SQLite hin. Es handelt sich um das weltweit am stärksten verbreite Datenbank-System und betrifft daher eine große Gruppe von Nutzern. Aufgrund der niedrigen Systemanforderungen befindet sich SQLite in Browsern wie Google Chrome, Safari und Firefox, aber vor allem in Betriebssystemen, wie Windows 10, Android und den Apple-Systemen, MacOS und iOS. Die Sicherheitsforscher von Check Point demonstrierten die Sicherheitslücke anhand eines Iphones und hoben daher die Bedrohung besonders für iOS hervor. Dort kann nämlich die harmlose App ‚Kontakte' zum Einfallstor werden. Doch das ist nicht der einzige Grund, warum sich die Forscher auf das Iphone konzentrierten.