- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

"Boost Views" greift PayPal-Zahlungsdaten ab


Fake-Apps: Angriff auf PayPal und Bitcoins
Zwei gefährliche Fake-Apps im Google Play Store analysiert, die es auf die Zahlungsdaten der Nutzer abgesehen haben

- Anzeigen -





Fürs Videoschauen bezahlt werden, den Traffic des YouTube-Kanals steigern oder ganz einfach vom Smartphone aus Bitcoins kaufen und verkaufen? Die Entwickler der Fake-Apps "Boost Views” und "PaxVendor” möchten Android-User glauben lassen, dass sie die passenden Anwendungen dafür bieten. Dabei haben es die Cyberkriminellen nur auf die Zahlungsdaten der Nutzer abgesehen. Der europäische Security-Software-Hersteller ESET hat beide Fake-Apps enttarnt und stellt die Analyse in einem ausführlichen Blogpost vor.

Unter dem Deckmantel, eine YouTube-bezogene Dienstleistung anzubieten, hat sich "Boost Views" auf bis zu 100.000 Geräte geschlichen. Die App verspricht Nutzern, Einnahmen durch das Ansehen von Videos zu generieren. Die angeblich angehäufte Gutschrift sollen die Nutzer auf ihr PayPal-Konto transferieren können. Dafür werden sie aufgefordert, ihre Login-Daten in ein ungesichertes Authentifizierungsformular einzugeben.

Tatsächlich werden die PayPal-Anmeldeinformationen aber im Hintergrund unverschlüsselt an den Entwickler-Server gesendet. Mit dem nun kompromittierten PayPal-Konto stehen den Cyberkriminellen Tür und Tor für finanziellen Missbrauch offen.

"PaxVendor" will sich Zugriff auf Bitcoin-Handelsplatz verschaffen
Während "Boost Views" darauf abzielt, PayPal-Konten zu kompromittieren, möchte sich "PaxVendor" Zugang zu Bitcoins verschaffen: Die schädliche App versucht, an Login-Daten des Bitcoin-Handelsplatzes Paxful zu kommen. Derzeit gibt es noch keine offizielle App von Paxful, um von einem Android-Smartphone aus den Service zuzugreifen.

Die Fake-App "PaxVendor" fordert den Nutzer zunächst auf, eine etwaige Google- oder SMS-Autorisierung in ihrem Paxful-Konto zu deaktivieren, um potenzielle Hindernisse durch die Zwei-Faktor-Authentifizierung zu vermeiden. Im Anschluss werden die Login-Daten abgefragt. Gibt der Nutzer seine Anmeldeinformationen preis, wird eine Fehlermeldung angezeigt. Im Hintergrund werden jedoch die Login-Daten an den Server der Cyberkriminellen geschickt. Sie können damit auf das Konto zugreifen und Transaktionen mit Bitcoins tätigen.

Wie können sich Nutzer schützen?
Nutzer, die "Boost Views" heruntergeladen und versucht haben, Geld auf ihr PayPal-Konto zu transferieren, sollten umgehend das PayPal-Passwort ändern. Zusätzlich sollten verdächtige Kontobewegungen überprüft und gegebenenfalls an PayPal gemeldet werden. Gleiches gilt für diejenigen, die "PaxVendor" installierten. User sollten sofort ihr Paxful-Passwort ändern und alle Aktivitäten auf ihrem Paxful-Konto überprüfen. Im Anwendungsmanager können beide Fake-Apps vom Smartphone entfernt werden. (Eset: ra)

eingetragen: 15.05.17
Home & Newsletterlauf: 16.06.17


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Neue Angriffsstrategie über Firefox

    Seit 2007 attackiert die Cyberspionage-Gruppe Turla Regierungen sowie Regierungsvertreter und Diplomaten. Nun hat sie ihrem Arsenal ein neues Werkzeug hinzugefügt: Eset hat eine neue Angriffsstrategie analysiert, bei der die Gruppe eine Firefox-Erweiterung nutzt, um das beliebte soziale Netzwerk Instagram für ihre Zwecke zu missbrauchen. Die Taktik der Turla-Gruppe besteht üblicherweise in der Kompromittierung von Webseiten, die von den anvisierten Opfern häufiger aufgerufen werden - sogenannte "Watering-Hole-Attacken". Einmal ins Netz gegangen, werden die Nutzer auf einen Command-and-Control-Server (C&C) umgeleitet, über den die Geräte der Opfer Befehle empfangen und überwacht werden können.

  • Durch Manipulation Anzeigenklicks

    Check Point Software Technologies hat den Schädling Fireball enttarnt. Hinter der Schadsoftware steckt mutmaßlich die chinesische Marketing-Agentur Rafotech in Peking. Mit der auf über 250 Millionen Systemen verteilten Software könnten Cyberkriminelle weltweit Cyberattacken starten. Rafotech ist auf digitales Marketing spezialisiert und nutzt Fireball, um durch Manipulation Anzeigenklicks zu erzeugen. Dabei kapern sie den Online-Traffic der Nutzer und generieren so Umsatz durch Werbeeinnahmen. Aktuell werden vor allem Plug-Ins und weitere Konfigurationen installiert. Damit bewegt sich die Agentur in China in einer rechtlichen Grauzone.

  • Malware in Google-Play

    Check Point Software Technologies hat eine umfangreiche Angriffswelle mit 41 infizierten Apps im Google Play Store entdeckt. Der Schädling Judy wurde mindestens 8.5 Millionen Mal heruntergeladen. Ein Großteil der schädlichen Applikationen wurde von einem koreanischen Unternehmen namens Kiniwini entwickelt. Die Organisation entwickelt normalerweise Programme für iOS und Android, trat aber bisher nicht als Malware-Programmierer in Erscheinung. Nach einer Infektion generiert Judy Einnahmen durch Klicks auf Werbebanner. Dabei verfügt die Schadsoftware über Tarnmechanismen, um die Bouncer-Sicherheitsmechanismus von Google zu umgehen.

  • Hajime ein flexibles Bot-Netz

    Radware warnt vor dem immensen Zerstörungspotential des Botnets Hajime, das bisher einem sogenannten White Hat Hacker zugeordnet wird. Zwar habe der Entwickler des Bots diesen offensichtlich nach wie vor unter Kontrolle und bisher auch keine bösen Absichten erkennen lassen, so Radware, doch das Potential dieses Botnets sei verlockend. So könnten andere Hacker versuchen, Hajime zu hijacken und für ihre eigenen Zwecke zu gebrauchen. Zudem stelle sich die Frage, warum der Entwickler das Botnet so aggressiv ausbaut, wenn er damit keine bösen Absichten verfolgt. Hajime ist ein sehr ausgefeiltes, gut durchdachtes und flexibles Botnetz, das sich selbst updaten kann, um seinen "Mitgliedern" schnell und sicher neue Funktionalitäten zu verleihen. Es befällt wie Mirai IoT-Geräte mit offenen Telnet-Ports.

  • "Boost Views" greift PayPal-Zahlungsdaten ab

    Fürs Videoschauen bezahlt werden, den Traffic des YouTube-Kanals steigern oder ganz einfach vom Smartphone aus Bitcoins kaufen und verkaufen? Die Entwickler der Fake-Apps "Boost Views" und "PaxVendor" möchten Android-User glauben lassen, dass sie die passenden Anwendungen dafür bieten. Dabei haben es die Cyberkriminellen nur auf die Zahlungsdaten der Nutzer abgesehen. Der europäische Security-Software-Hersteller ESET hat beide Fake-Apps enttarnt und stellt die Analyse in einem ausführlichen Blogpost vor. Unter dem Deckmantel, eine YouTube-bezogene Dienstleistung anzubieten, hat sich "Boost Views" auf bis zu 100.000 Geräte geschlichen. Die App verspricht Nutzern, Einnahmen durch das Ansehen von Videos zu generieren. Die angeblich angehäufte Gutschrift sollen die Nutzer auf ihr PayPal-Konto transferieren können. Dafür werden sie aufgefordert, ihre Login-Daten in ein ungesichertes Authentifizierungsformular einzugeben.