- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Gefälschte "Super Mario"-App


Noch vor Veröffentlichung: Cyber-Betrüger missbrauchen Beliebtheit von "Super Mario Run"
Trend Micro warnt: Über 6.000 bösartige Apps mit Bezug zu "Super Mario" seit 2012 im Umlauf

- Anzeigen -





Nintendo hat sich lange gewehrt, um am Ende doch noch dem unaufhaltsamen Trend in Richtung Online-Spiele nachzugeben: Seit Mitte Dezember gibt es "Super Mario Run" als App für das mobile Apple-Betriebssystem iOS, eine entsprechende Version für Google Android ist für 2017 vorgesehen. Die Cyber-Betrüger haben diese Entscheidung jedoch bereits antizipiert und seit 2012 über 6.000 bösartige Apps in unabhängigen App-Stores veröffentlicht. Zwar zeigen die meisten davon "nur" unerwünschte Werbung an, jedoch finden sich nach Erkenntnissen des japanischen IT-Sicherheitsanbieters Trend Micro einige darunter, die weitere Apps herunterladen und installieren sowie die Nutzer auf bösartige Webseiten weiterleiten. Besonders die Besitzer von Android-Geräten und Super-Mario-Fans seien also gewarnt. Sie müssen sich noch etwas gedulden und sollten unabhängige App-Stores unbedingt meiden.

Cyberkriminelle und -betrüger folgen stets dem Anwender und seinen Präferenzen. Ist eine App beliebt, treten sie rasch auf den Plan, um daraus Kapital zu schlagen. Auch im Fall von Super Mario haben sie das in der richtigen Annahme getan, viele Anwender gingen davon aus, dass es die entsprechende App bereits gebe. Seit der offiziellen Ankündigung von Nintendo im September 2016 haben wohl noch mehr Android-Nutzer als bisher diesen leider immer noch falschen Eindruck. Da sie in "Google Play" nicht fündig werden, dürften nicht wenige der Versuchung erliegen, es auf App-Stores Dritter zu versuchen. Doch dieses Verhalten ist nicht nur ein Fehlschluss, sondern unter Umständen auch noch gefährlich.

"Wenn die Nutzer den Autor einer App und dessen Vertrauenswürdigkeit nicht eindeutig kennen – und das dürfte auf die allermeisten Fälle zutreffen –, sollten die Besitzer von Android-Geräten generell darauf verzichten, unabhängige Android-App-Stores zu frequentieren", erklärt Richard Werner, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro. "Cyberkriminelle und -betrüger analysieren die Nachfrage nach Apps genau und reagieren umgehend darauf, auch wenn es noch gar kein offizielles Angebot von Herstellerseite gibt. Super Mario und Nintendo sind ein perfektes Beispiel für die fast professionell zu nennende und auf jeden Fall effektive Marktforschung des Cyber-Untergrunds."

Bei ihren Beobachtungen bösartiger Apps haben Trend-Micro-Forscher unter anderem in einem unabhängigen Store eine App entdeckt, die sich Super Mario nennt und das Aussehen des Originalspiels simuliert. Die gefälschte App verlangt umfangreiche Berechtigungen wie das Auslesen der Geräteidentität, das Empfangen von Textnachrichten und die Möglichkeit, Inhalte auf der Speicherkarte zu lesen, zu verändern oder zu löschen, die Bildschirmsperre aufzuheben und Gerätekonten abzufragen. Das Verhalten dieser gefälschten App ist eindeutig bösartig. Sie erstellt ungefragt Icons und zeigt Pop-up- sowie Bannerwerbung an. Wer darauf hereinfällt und klickt, gelangt zu Seiten mit Apps für Online-Sex oder bösartigen Apps, die Administratorrechte einfordern.

Neben einem Verzicht auf den Besuch von unabhängigen App-Stores sollten Android-Nutzer allgemein darauf achten, dass die Version ihres mobilen Betriebssystems stets auf dem aktuellen Stand ist. Zudem sollten sie unbedingt eine mobile Sicherheitslösung installieren wie Trend Micro Mobile Security Personal Edition oder Mobile Security (für Unternehmen). Diese sorgen für zusätzlichen Schutz, indem sie bösartige oder unerwünschte Apps aufspüren und blockieren. (Trend Micro: ra)

eingetragen: 22.12.16
Home & Newsletterlauf: 24.01.17


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Emotet: Allzweckwaffe des Cybercrime

    Die Emotet-Schadsoftware wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. G Data erklärt, was hinter der Malware steckt und warum sie so gefährlich ist. Emotet ist eine der langlebigsten und professionellsten Cybercrime-Kampagnen der vergangenen Jahre. Erstmals im Jahr 2014 als Banking-Trojaner entdeckt hat die Malware sich über die Jahre zu einer umfassenden Lösung für das Cybercrime entwickelt. Die Schadsoftware nimmt dabei in der Regel nur die Funktion des Türöffners ein, der dann weiteren Schadcode auf dem Rechner installiert. Aktuell wird Emotet über sehr gut gefälschte Amazon-E-Mails verteilt, die Nutzer zum Herunterladen eines Word-Dokuments nötigen wollen. Nach einem Klick auf den angeblichen Tracking-Link öffnet sich das Word-Dokument, das Nutzer auffordert, aktive Inhalte zuzulassen und dann die Infektion des PCs veranlasst.

  • Überwachungs- & Verfolgungsoperationen

    Im Dezember 2018 identifizierte FireEye APT39 als eine iranische Cyber-Spionagegruppe, die mit dem weitreichenden Diebstahl persönlicher Daten in Verbindung steht. Seit November 2014 hat FireEye Aktivitäten im Zusammenhang mit dieser Gruppe verfolgt, um Organisationen vor APT39 zu schützen. Mit ihrem Fokus auf personenbezogenen Daten unterscheidet sich APT39 von anderen iranischen Gruppen, die FireEye beobachtet und die mit Einflussoperationen, Störungsangriffen und anderen Bedrohungen in Verbindung stehen. Mit dem Fokus auf personenbezogene Daten soll APT39 wahrscheinlich Überwachungs- und Verfolgungsoperationen im nationalen Interesse des Irans unterstützen, oder zusätzliche Zugangsmöglichkeiten und -Vektoren für spätere Kampagnen vorbereiten.

  • Zukunft von unentdeckter Malware

    Malwarebytes veröffentlichte die Studie "Unter dem Radar - die Zukunft von unentdeckter Malware" und beleuchtet darin einige der neuesten Bedrohungen in diesem Bereich für Unternehmen: Emotet, TrickBot, Sobretec, SamSam und PowerShell. Widerstandsfähigkeit und Erkennungsvermeidung als neuer Fokus: Die stetige Weiterentwicklung von Cyberkriminalität ist eine Konstante in unserer heutigen digitalen Welt. Fast täglich gibt es Nachrichten von neuen Angriffsmethoden, einer neuen Angriffsstrategie oder einer Taktik, mit der Cyberkriminelle Benutzer infizieren, ihre Lebensgrundlage gefährden und oder ganz allgemein Chaos anrichten. Um ihren Profit zu steigern, wollen Cyberkriminellen Endpunkte zielgerichtet und vollständig besetzen. Sie haben das Ziel, Endpunkte unbemerkt zu infizieren, sowohl in dem Moment der ersten Gefährdung, als auch bei allen weiteren Versuchen, den Endpunkt zu besetzen.

  • Wesentlich effizientere DDoS-Bots

    Das Botnetz Mirai beschränkt sich nicht mehr länger auf ungesicherte IoT-Geräte. Das sind Erkenntnisse von Asert, ein Team aus Sicherheitsspezialisten des Unternehmens Netscout Arbor, ein Anbieter von Business Assurance-, Cybersicherheits- und Business-Intelligence-Lösungen.Kriminelle Betreiber der großen Botnetze haben die Malware von Mirai so angepasst, dass sie nun auch ungepatchte Linux-Server über die Schwachstelle Hadoop Yarn gefährden. Hadoop ist ein Framework von Apache, das Big Data-Anwendungen verarbeitet und speichert, die in geclusterten Systemen ausgeführt werden. Yarn ist für die Zuweisung von Systemressourcen und Planungsaufgaben verantwortlich.

  • Hacker gehen auf Butterfahrt

    GuardiCore hat eine Hacking-Kampagne aufgedeckt, bei der ein Remote-Access-Trojaner (RAT) mit DDoS-Funktion samt Krypto-Miner installiert werden. Die "Butter" genannte Schadsoftware agiert im Hintergrund und wird zur Verwischung ihrer Spuren als Linux-Kernel-Rootkit getarnt. GuardiCore entwickelt IT-Sicherheitstechnologien und erstellt mit einem weltweiten Forscherteam sicherheitsbezogene IT-Analysen, Rechercheberichte und Gegenmaßnahmen für aktuelle Bedrohungen.