Aktuelles, Branche - geschrieben von dp am Mittwoch, Juli 23, 2025 0:01 - noch keine Kommentare
Malware in gefälschter Koch-App: Rezept für potenzielle Katastrophen
Der durch BlueVoyant untersuchte Fall der gefälschten App „RecipeLister“ zeigt eindrucksvoll, wie einfach Angreifer ihre wahren Absichten hinter einer scheinbar harmlosen Anwendung verbergen können
[datensicherheit.de, 23.07.2025] Wenn kulinarische Rezepte und Malware aufeinandertreffen, wird das Ergebnis wohl eher unbekömmlich sein: „Der Fall der gefälschten App ,RecipeLister’, den BlueVoyant untersucht hat, zeigt eindrucksvoll, wie einfach Angreifer ihre wahren Absichten hinter einer scheinbar harmlosen Anwendung verbergen können.“ Auf den ersten Blick scheine „RecipeLister“ genau das zu bieten, was sie verspricht – eine umfangreiche Bibliothek internationaler Rezepte, verpackt in einer benutzerfreundlichen „Windows“-App. Tatsächlich bestätigten die Sicherheitsforscher demnach, dass diese App eine große und gut strukturierte Sammlung von Rezepten bereithält – und genau dort aber hätten die Angreifer ihre Schadsoftware versteckt.
„RecipeLister“-App – raffiniertes Werkzeug für verdeckte Cyberangriffe
Die Bedrohungsakteure scheuten keinen Aufwand, um ihre Software möglichst seriös zu gestalten und attraktiv für Endnutzer zu machen. „Mithilfe von Malvertising und SEO-Poisoning – Techniken, mit denen Suchmaschinen und Online-Werbung manipuliert werden, um schädliche Inhalte nach oben zu spülen – platzierten sie ,RecipeLister’ gezielt auf den vorderen Plätzen der Suchergebnisse, wie auch Blumira berichtete.“
- „RecipeLister“ habe sich als kostenlose „Windows“-Anwendung mit einer umfangreichen Sammlung internationaler Rezepte präsentiert. „Auf den ersten Blick wirkte die App vertrauenswürdig – digital signiert, sauber verpackt und über Suchanzeigen sowie seriös wirkende Webseiten verbreitet“.
Nach der Installation schien sie ihr Versprechen einzulösen und habe den Nutzern einen funktionierenden Rezept-Browser versprochen. „Doch hinter der makellosen Oberfläche verbarg sich ein ausgeklügelter Mechanismus, um unbemerkt Schadcode auf die Systeme der Nutzer zu schleusen.“ Die Untersuchung habe gezeigt: „,RecipeLister’ war weit mehr als ein digitaler Küchenhelfer – sie war ein raffiniertes Werkzeug für verdeckte Cyberangriffe.“
Verschleierung: App lud Inhalte von entferntem Server, welche auf den ersten Blick wie gewöhnliche Rezepte wirkten
Die eigentliche Raffinesse von „RecipeLister“ habe in der Art und Weise gelegen, „wie der Schadcode versteckt wurde“ – genau dort, wo ihn niemand vermuten würde, nämlich mitten in den Rezeptdaten selbst.
- „Die App lud Inhalte von einem entfernten Server, die auf den ersten Blick wie gewöhnliche Rezeptbeschreibungen wirkten. Tatsächlich aber waren in diesen Daten unsichtbare Nullbreiten-Unicode-Zeichen verborgen, für Menschen nicht wahrnehmbar, die zusammen einen verschlüsselten String bildeten. Dieser wurde anschließend mit einem fest eingebauten Schlüssel entschlüsselt und im Hintergrund ausgeführt – das betroffene System wurde so unbemerkt zum Wirt beliebiger Schadsoftware.“
Basierend auf Steganografie, also dem Verbergen von Informationen im Sichtbaren, sei diese Malware lange unentdeckt geblieben und habe sich weiterhin als harmlose App tarnen können.
Bevor man Apps herunterlädt und installiert sollte man genau potenzielle Nutzen und Risiko abwägen
Anders als typische Malware, die sofort zuschlägt, habe sich „RecipeLister“ Zeit gelassen. In unregelmäßigen Abständen habe diese App den Server kontaktiert, geprüft, ob eine neue „Payload“ vorlag, und versucht, diese zu entschlüsseln und auszuführen, „sobald die Bedingungen stimmten“. Schlug die Entschlüsselung fehl, habe sie geduldig und unauffällig abgewartet, um es später erneut zu versuchen. Diese langsame, berechnende Vorgehensweise habe es der Schadsoftware ermöglicht, gängige Sicherheitsmechanismen zu umgehen und über lange Zeit unbemerkt zu bleiben.
- „RecipeLister“ sei eine eindringliche Mahnung vor den verborgenen Risiken vermeintlich harmloser „Freeware“. Der raffinierte Einsatz unsichtbarer Zeichen und die verzögerte Angriffsstrategie zeigten, wie weit Angreifer gingen, um unentdeckt zu bleiben. „Die Botschaft für Nutzer ist eindeutig: Selbst die alltäglichste Software kann zur Sicherheitsbedrohung werden, wenn blindes Vertrauen Wachsamkeit ersetzt!“
Bevor man eine Anwendung herunterlädt und installiert – so unbedeutend sie auch erscheinen mag – sollte man folglich genau abwägen, „ob der potenzielle Nutzen das Risiko tatsächlich rechtfertigt“.
Weitere Informationen zum Thema:
BlueVoyant, Blog, Thomas Elkins, 17.07.2025
RecipeLister: A Recipe for Disaster
Blumira, Taylor Jacobson, 29.05.2025
Verdächtiger Code-Alarm: Rezept App entführt Anmeldeinformationen und scheint C&C-Verbindung zu etablieren
datensicherheit.de, 03.04.2025
Google Play Store: Hunderte bösartige Apps aufgespürt / Bedrohliche Apps mehr als 60 Millionen Mal von „Android“-Nutzern heruntergeladen
datensicherheit.de, 20.02.2025
Neue Bedrohungsakteure: Fake-Update-Angriffe zum Malware-Upload / Angreifer setzen zunehmend für verschiedene Plattformen optimierte maßgeschneiderte Malware ein
datensicherheit.de, 29.05.2024
Gipy: Malware tarnt sich als KI-Tool und stiehlt Passwörter sowie Daten / Auch Deutschland im Gipy-Visier – unter den fünf am häufigsten betroffenen Ländern
Aktuelles, Experten - Juli 24, 2025 16:53 - noch keine Kommentare
Pläne zur Massenüberwachung in der Kritik: eco-Stellungnahme zum geleakten BMI-Entwurf
weitere Beiträge in Experten
- Urteil zu facebook-Fanpages: BfDI überdenkt weitere rechtliche Schritte
- Abrechnungsbetrug und Korruption: KKH verzeichnet Rekordschaden für 2024
- Unzulässige Kosten bei Bezahlchips: vzbv-Abmahnungen gegen Festivalveranstalter
- KI-Nutzung – unklare Rechtslage und Sicherheitsbedenken größte Hürden für Unternehmen
- Bitkom fordert mehr Rechenzentren: Deutschland droht sonst Anschluss zu verlieren
Aktuelles, Branche, Studien - Juli 23, 2025 0:23 - noch keine Kommentare
Megatrend Cloud-Dienste drängt Datenschutz-Risiken in den Hintergrund
weitere Beiträge in Branche
- Angebotsanfragen als Köder: Cyberkriminelle missbrauchen Lieferantenkredite und stehlen Waren
- Malware in gefälschter Koch-App: Rezept für potenzielle Katastrophen
- Phishing-Simulationen: Falsche interne E-Mails erzielen bei KnowBe4-Untersuchung die meisten Klicks
- Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung
- DORA Oversight Guide publiziert: Finanzunternehmen sollten sich dringend mit Verschlüsselung und Schlüsselhoheit befassen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren