Android – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 28 Jan 2026 18:05:11 +0000 de hourly 1 Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder https://www.datensicherheit.de/spionagewerkzeug-ghostchat-faelschung-dating-app-koeder Fri, 30 Jan 2026 23:29:00 +0000 https://www.datensicherheit.de/?p=52148 Aktuelle, von ESET entdeckte „GhostChat“-App-Kampagne zeigt, wie wirksam soziale Manipulation ist

[datensicherheit.de, 31.01.2026] Nicht nur im Vorfeld des diesjährigen Valentinstags am 14. Februar 2026 muss immer wieder davor gewarnt werden, dass Online-Dating ein beliebtes „Jagdgebiet für Cyberkriminelle“ darstellt – ESET-Sicherheitsforscher haben jedenfalls einen digitalen Liebesbetrug in Pakistan aufgedeckt, welcher in dieser Form völlig neu sein soll: Hacker setzten eine manipulierte „Android“-App als Köder ein, um arglose Nutzer auszuspionieren. Diese Schadsoftware tarne sich als „Dating“-App und greife sensible Daten von infizierten Mobilgeräten ab. „Unter der romantischen Fassade besteht der eigentliche Zweck der App darin, die Daten der Opfer auszuspionieren. Der raffinierte Datendiebstahl beginnt direkt nach der Installation und setzt sich fort, solange die App auf dem Gerät aktiv ist“, so der ESET-Forscher Lukas Stefanko, welcher diese Kampagne untersucht hat.

Romance-Scam via „Dating“-App als Einfallstor für Überwachung

Im Zentrum dieser Kampagne stehe eine „Android“-Spyware mit dem Namen „GhostChat“. Diese App sei nie im „Google Play Store“ verfügbar gewesen, sondern habe manuell aus Drittquellen installiert werden müssen.

  • Optisch gebe sie sich als harmlose Chat-Plattform aus, tatsächlich diene sie jedoch ausschließlich der verdeckten Überwachung.

Bereits beim Start beginne „GhostChat“ im Hintergrund mit der Datenerfassung und übertrage unter anderem Gerätekennungen, Kontaktlisten sowie Dateien wie Bilder und Dokumente an einen Kommando- und Kontrollserver.

Exklusivität als psychologischer Hebel: App zeigt Opfern angeblich gesperrte weibliche Profile

Auffällig sei der gezielte psychologische Ansatz der Angreifer: „Innerhalb der App werden den Opfern angeblich gesperrte weibliche Profile angezeigt, die erst nach Eingabe spezieller Zugangscodes freigeschaltet werden können. Diese Codes sind jedoch fest im Programmcode hinterlegt und dienen ausschließlich dazu, den Eindruck von Exklusivität zu erzeugen.“

  • Nach der Freischaltung leite die App die Nutzer zu „WhatsApp“ weiter. Dort beginne die Kommunikation mit den hinterlegten pakistanischen Telefonnummern. Anstelle der Angebeteten befänden sich hinter den Nummern aber die Angreifer selbst.

„Diese Schadsoftware täuscht auf eine Weise, die wir noch nie gesehen haben“, kommentiert Stefanko. Er führt weiter aus: „Die Kombination aus vorgetäuschter Verknappung und lokal wirkenden Kontakten erhöht gezielt die Glaubwürdigkeit der Masche und senkt die Hemmschwelle der Betroffenen.“

„GhostChat“-App als Teil einer größeren Spionageoperation

Die Untersuchungen zeigten zudem, dass „GhostChat“ nur ein Bestandteil einer umfassenderen Überwachungskampagne sei. Dieselbe Infrastruktur sei auch für Angriffe auf „Windows“-Rechner genutzt worden: „Hierbei verleiteten die Cyberkriminellen ihre Opfer dazu, über gefälschte Webseiten angeblicher pakistanischer Behörden selbst Schadcode auszuführen.“

  • Diese Kombination aus „Social Engineering“ und Ausführung durch Betroffene würden Cybersicherheitsexperten „ClickFix“ nennen.

Parallel dazu hätten die Forscher eine weitere Angriffsmethode identifiziert, bei der die Hacker „WhatsApp“-Konten über die Geräteverknüpfungsfunktion kompromittierten. Nutzer würden dabei mittels QR-Code dazu verleitet, ihre Konten mit Geräten der Angreifer zu koppeln. Auf diese Weise erhielten die Täter Zugriff auf private Chats und Kontaktlisten, ohne das Konto selbst übernehmen zu müssen.

Sinistre Kombination aus mobiler Spyware-App, Desktop-Angriffen und Ausnutzung populärer Kommunikationsdienste

Nach Einschätzung der Forscher deutet diese Kombination aus mobiler Spyware, Desktop-Angriffen und der Ausnutzung populärer Kommunikationsdienste auf eine koordinierte, plattformübergreifende Spionagekampagne hin.

  • Zwar lasse sich diese Operation bislang keinem bekannten Akteur eindeutig zuordnen – der klare Fokus auf pakistanische Nutzer sowie die Nachahmung staatlicher Institutionen spreche jedoch für ein hohes Maß an Vorbereitung und Präzision. „Android“-Nutzer mit aktivem „Google Play Protect“ seien indes geschützt.

„Der Fall verdeutlicht, wie wirkungsvoll soziale Manipulation in Verbindung mit technisch einfacher Schadsoftware sein kann“, so Stefankos Fazit und er warnt: „Hacker sind umso erfolgreicher, je besser sie ihre Opfer einschätzen können und lokale Gegebenheiten kennen!“

Weitere Informationen zum Thema:

welivesecurity by eseT, ESET Research, Lukas Stefanko, 26.01.2026
Love hacks – Wie eine Fake-App ahnungslose Nutzer in die Falle lockt / ESET-Forscher entdecken eine Android-Spyware-Kampagne, die auf Nutzer in Pakistan abzielt und Verbindungen zu einer breit angelegten Spionageoperation aufzeigt

eseT
Wir sind ein weltweites Unternehmen für digitale Sicherheit und schützen Millionen von Kunden sowie Hunderttausende von Unternehmen rund um den Globus. / Technologie ermöglicht Fortschritt. ESET macht ihn sicher.

welivesecurity by eseT
Lukas Stefanko – Malware Researcher

datensicherheit.de, 03.06.2025
Lost in Expectation: Bedenkliche Rolle der Dating-Apps / Mit dem Aufschwung sogenannter Dating-Apps in den Industriestaaten haben offenbar gleichzeitig die Single-Raten zugenommen

datensicherheit.de, 08.02.2024
Informations-Abschöpfung durch Dating-Apps: Gefahr insbesondere rund um den Valentinstag / Downloads von Dating-Apps steigt am Valentinstag weltweit um 17 Prozent an

datensicherheit.de, 27.09.2021
Dating-App: Sicherheitslücken für Nutzer ein Risiko / Pandemie hat Dating-Welt nachhaltig umgekrempelt

]]>
Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug https://www.datensicherheit.de/sturnus-android-banking-trojaner-gefahr-eskalation-mobil-betrug https://www.datensicherheit.de/sturnus-android-banking-trojaner-gefahr-eskalation-mobil-betrug#respond Fri, 28 Nov 2025 23:34:30 +0000 https://www.datensicherheit.de/?p=51185 „Sturnus“ führt vor Augen, dass Ende-zu-Ende-Verschlüsselung Daten zwar während der Übertragung schützt – aber kein kompromittiertes Gerät

[datensicherheit.de, 29.11.2025] „Sturnus“ ist laut Shane Barney, „Chief Information Officer“ bei Keeper Security, eine weitere „gefährliche Eskalation im Mobil-Betrug“, da dieser „Android“-Banking-Trojaner demnach nicht nur Anmeldedaten stiehlt und eine vollständige Übernahme des Geräts ermöglicht, sondern auch Ende-zu-Ende-verschlüsselte Chats liest, indem er Inhalte erfasst, nachdem sie auf dem Gerät entschlüsselt wurden. „Sturnus“ mache deutlich, dass Ende-zu-Ende-Verschlüsselung Daten zwar während der Übertragung schützen könne – aber eben kein kompromittiertes Gerät. Effektive Sicherheit müsse ganzheitlich angelegt sein: Barney rät zur Kombination gehärteter Endpunkte, abgesicherter Zugriffspfade und solcher Verteidigungsmechanismen, welche für ein Umfeld entwickelt wurden, in dem zunehmend Mensch und Mobilgerät ins Visier der Angreifer geraten.

„Sturnus“ missbraucht „Android“-Berechtigungen, um auszuspähen und Transaktionen in Echtzeit auszuführen

„Das ist ein wichtiger Unterschied, denn es bedeutet, dass dies kein kryptographischer Fehler von ,Signal’, ,WhatsApp’ oder ,Telegram’ ist, sondern ein Kompromittieren des Geräts selbst.“

  • In der Praxis missbrauche diese Malware leistungsstarke „Android“-Berechtigungen, um den Bildschirm auszuspähen, Nachrichten zu erfassen und Transaktionen in Echtzeit auszuführen, während gleichzeitig Warnungen unterdrückt würden, welche auf Betrug hindeuten könnten.

„Frühe Aktivitäten deuten darauf hin, dass die Betreiber ,Sturnus’ in zielgerichteten Kampagnen testen.“ Die Komponenten seien bereits gut erprobt, womit eine schnelle Skalierung möglich sei, „sobald sich die Verbreitungsmethoden verbessern“.

„Sturnus“-Bedrohung: Mobile Endpunkte als hochwertige „Assets“ erkennen und behandeln

Organisations- und Sicherheitsverantwortliche sollten dringend handeln und mobile Endpunkte als hochwertige „Assets“ betrachten. Dies bedeute, unternehmensweite Kontrollrichtlinien für Mobilgeräte und App-Installationskontrollen durchzusetzen, Geräte-Attestierung und starke „Endpoint Detection“ für „Android“ zu verlangen sowie Barrierefreiheits- und Fernsteuerungsberechtigungen zu blockieren – „sofern sie nicht ausdrücklich benötigt und geprüft werden“.

  • Organisationen sollten außerdem offizielle Kommunikation und regulierte Arbeitsabläufe von „Consumer Messaging“-Apps weg verlagern und sichere, unternehmensverwaltete Kommunikationslösungen einführen.

Barneys Empfehlung: „Unternehmen sollten von einer Kompromittierung ausgehen und einschränken, worauf ein Angreifer zugreifen kann, wenn ein Gerät kompromittiert ist!“ Eine starke Verwaltung privilegierter Zugriffe, Least-Privilege-Richtlinien, regelmäßige Rotation von Zugangsdaten, segmentierte Netzwerke und adaptive Multi-Faktor-Authentifizierung (MFA) könnten verhindern, „dass ein einzelnes kompromittiertes Gerät zum Einstiegspunkt in wichtige Systeme wird“.

Gefährdung durch „Sturnus“ unterstreicht Wichtigkeit der Schulung von Anwendern

Auch die Schulung der Nutzer bleibe weiterhin entscheidend – sie sollten keine Apps aus unsicheren Quellen installieren, Berechtigungen sorgfältig prüfen und unerwartete Links oder Hinweise besonders kritisch betrachten. Erkennungsregeln und mobilfokussierte Threat-Intelligence müssten aktuell gehalten werden, um mit dem Tempo dieser sich entwickelnden Angriffstaktiken Schritt zu halten.

  • „Sturnus“ sei eine Erinnerung daran, dass Ende-zu-Ende-Verschlüsselung Daten während der Übertragung schütze, nicht jedoch ein kompromittiertes Gerät.

Effektive Sicherheit müsse ganzheitlich sein, indem sie gehärtete Endpunkte, abgesicherte Zugriffspfade und Verteidigungsmechanismen kombiniere, „die für ein Umfeld entwickelt wurden, in dem Angreifer zunehmend Mensch und Mobilgerät ins Visier nehmen“.

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

KEEPER
Keeper Security Author Shane Barney

PC WELT, Hans-Christian Dirscherl, 21.11.2025
Banking-Trojaner Sturnus liest verschlüsselte Chats von Whatsapp, Signal und Telegram / Eine neue Schadsoftware für Android liest sogar die verschlüsselten Inhalte aus Whatsapp, Signal und Telegram mit und übernimmt die Kontrolle über das Handy. Das können Sie dagegen tun.

THREAT FABRIC, 20.11.2025
Sturnus: Mobile Banking Malware bypassing WhatsApp, Telegram and Signal Encryption

datensicherheit.de, 15.08.2025
LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen / Durch diese „Android“-Spyware werden auch Unternehmen schwerwiegenden Bedrohungen ausgesetzt – da private Geräte manchmal auch Zugriff auf deren Systeme und Daten bieten

datensicherheit.de, 15.07.2025
Zimperium-Warnung vor Konfety-Malware: Angriffe auf Android-Mobilgeräte mittels neuer Variante / Zimperium-Sicherheitsexperten haben eine neue Variante der „Konfety“-Malware aufgedeckt, welche sich der Entdeckung auf „Android“-Endgeräten raffiniert entzieht

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

]]>
https://www.datensicherheit.de/sturnus-android-banking-trojaner-gefahr-eskalation-mobil-betrug/feed 0
LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen https://www.datensicherheit.de/lumaspy-android-spyware-bedrohung-privatpersonen-unternehmen https://www.datensicherheit.de/lumaspy-android-spyware-bedrohung-privatpersonen-unternehmen#respond Thu, 14 Aug 2025 22:10:07 +0000 https://www.datensicherheit.de/?p=49658 Durch diese „Android“-Spyware werden auch Unternehmen schwerwiegenden Bedrohungen ausgesetzt – da private Geräte manchmal auch Zugriff auf deren Systeme und Daten bieten

[datensicherheit.de, 15.08.2025] IT-Security-Experten von Keeper Security warnen aktuell „Android“-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps: Durch diese „Android“-Spyware seien aber auch Unternehmen schwerwiegenden Bedrohungen ausgesetzt, „da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten“. In Zeiten hybrider Arbeitsmodelle, in denen sogenannte Bring-Your-Own-Device-Umgebungen (BYOD) an der Tagesordnung seien, könne bereits ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten. Anne Cutler, Cybersecurity-Expertin bei Keeper Security, geht in ihrer aktuellen Stellungnahme auf diese Bedrohungslage ein:

Angreifer könnten Direktzugriff auf Unternehmens-E-Mails, „Cloud“-Plattformen und interne Anwendungen erlangen

Mobile Spyware wie „LumaSpy“ sei nachweislich in der Lage, in Browsern oder ungesicherten Passwort-Managern gespeicherte Passwörter zu sammeln.

Dadurch erhielten Angreifer direkten Zugriff auf Unternehmens-E-Mails, „Cloud“-Plattformen und interne Anwendungen, eben „wenn persönliche Geräte für organisatorische Aktivitäten verwendet werden“.

Unternehmen sollten sämtliche mobilen Endgeräte als Teil des gesamten „Sicherheitsökosystems“ behandeln

Unternehmen sollten sicherstellen, dass ihre Mitarbeiter einen sicheren, verschlüsselten Passwort-Manager zur Speicherung von Anmeldedaten verwenden, wo immer möglich eine Multi-Faktor-Authentifizierung (MFA) aktivieren und die Speicherung von Passwörtern im Browser einschränken.

Cutler rät: „Mobile Endgeräte – auch private – sollten als Teil des gesamten ,Sicherheitsökosystems’ behandelt werden!“

Implementieren von Richtlinien für Verwaltung mobiler Geräte in Unternehmen empfohlen

Das Implementieren von Richtlinien für die Verwaltung mobiler Geräte („Mobile Device Management“ / MDM) verbessere durch Maßnahmen wie Passwortschutz und Anwendungskontrolle die Sicherheit von Unternehmen.

„Damit lässt sich der Schaden, den ein einziges kompromittiertes Gerät verursachen kann, minimieren oder sogar abwenden“, erläutert Cutler.

Weitere Informationen zum Thema:

KEEPER
Wir sind Keeper Security

KEEPER
Keeper Security Author Anne Cutler

FORBES, Zak Doffman, 11.08.2025
Delete All These ‘Spyware’ Apps On Your Android Smartphone

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

datensicherheit.de, 28.03.2023
BYOD-Risiken so hoch wie nie: Mobile Phishing nimmt zu / Jedes dritte private Gerät und jedes dritte Gerät in Unternehmen mindestens einem Angriff per Mobile Phishing pro Quartal ausgesetzt

datensicherheit.de, 10.06.2019
Stille Teilnehmer: BYOD-Mobilgeräte in Unternehmen / Michael Scheffler erörtert, warum BYOD nicht so einfach umsetzbar ist, wie es zunächst erscheint

]]>
https://www.datensicherheit.de/lumaspy-android-spyware-bedrohung-privatpersonen-unternehmen/feed 0
Betrugsfälle: iPhone-Nutzer häufiger Opfer als Android-Anwender https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android#respond Fri, 25 Jul 2025 22:27:53 +0000 https://www.datensicherheit.de/?p=49255 „Android“-Nutzer werden laut aktueller Malwarebytes-Studie seltener Opfer von Online-Betrug und ergreifen wirksamere Sicherheitsmaßnahmen als „iPhone“-Anwender

[datensicherheit.de, 26.07.2025] „Android“-Nutzer werden laut einer aktuellen Studie seltener Opfer von Online-Betrug und ergreifen wirksamere Sicherheitsmaßnahmen als z.B. „iPhone“-Anwender. Malwarebytes hatte hierzu nach eigenen Angaben unter 1.300 Erwachsenen im Alter von 18 Jahren oder älter in den Vereinigten Staaten von Amerika, Großbritannien, Österreich, Deutschland und der Schweiz im März 2025 eine Umfrage durchgeführt, um mehr über deren Verhaltensweisen im Kontext mobiler Sicherheit und Datenschutz zu erfahren. Die Stichprobe sei nach Geschlecht, Alter, geographischem Standort und ethnischer Zugehörigkeit gleichmäßig verteilt und gewichtet worden, um ein ausgewogenes Ergebnis zu gewährleisten.

„iPhone“-Nutzer geben im Vergleich zu „Android“-Anwendern mehr personenbezogene Daten online preis…

Malwarebytes hat eine neue Studie veröffentlicht, welche demnach zeigt, dass „iPhone“-Nutzer weltweit öfter auf Online-Betrugsmaschen hereinfallen und größere Online-Risiken eingehen als „Android“-Nutzer.

  • Die nun vorliegenden Ergebnisse zeigten, dass „iPhone“-Nutzer im Vergleich zu „Android“-Anwendern mehr personenbezogene Daten online preisgäben, seltener Sicherheits-Software nutzten und Passwörter häufiger wiederverwendeten. „Gleichzeitig gaben ,iPhone’-Nutzer häufiger an, Opfer von Online-Betrugsmaschen zu werden und online bei unbekannten oder unseriösen Anbietern einzukaufen.“

„Zu viele ,iPhone’-Nutzer verlassen sich in Sachen Sicherheit auf den Ruf ihres ,iPhones’, ohne selbst grundlegende Maßnahmen zu ihrem eigenen Schutz zu ergreifen. Dadurch sind sie anfälliger für Betrugsmaschen und versteckte Bedrohungen wie ,Infostealer’“, kommentiert Michael Sherwood, „VP of Product“ bei Malwarebytes.

Bloße Reputation einer Marke noch kein Ausweis für Datensicherheit

Sherwood betont: „Wir können uns nicht länger auf Reputation verlassen, wenn wir im Internet surfen, chatten oder Online-Banking abwickeln. Cyberkriminelle wissen, dass mobile Endgeräte und ihre Nutzer anfällig gegenüber Bedrohungen und Betrugsmaschen sind.“ Dessen müsse man sich bewusst sein und alles hinterfragen – von Textnachrichten und Suchergebnissen bis hin zu E-Mail-Anhängen und Links.

Die wichtigsten Erkenntnisse der Studie im Überblick:

  • 53 Prozent aller „iPhone“-Nutzer seien bereits Opfer von Online-Betrug geworden, im Vergleich zu 48 Prozent der „Android“-Nutzer.
  • 21 Prozent aller „iPhone“-Nutzer nutzten auf ihrem Smartphone Sicherheits-Software — im Vergleich zu 29 Prozent der „Android“-Nutzer.
  • 35 Prozent aller „iPhone“-Nutzer verwendeten einzigartige Passwörter für verschiedene Online-Konten – gegenüber 41 Prozent bei „Android“-Nutzern.
  • 47 Prozent aller „iPhone“-Nutzer hätten bereits einen Artikel von einer unbekannten oder unseriösen Quelle gekauft, „weil der Artikel dort am günstigsten war“, im Vergleich zu 40 Prozent der „Android“-Nutzer.
  • 41 Prozent aller „iPhone“-Nutzer gäben an, über Soziale Medien eine Direktnachricht an das Konto eines Unternehmens oder Verkäufers gesendet zu haben, um einen Rabatt zu erhalten, dagegen nur 33 Prozent aller „Android“-Nutzer.

„iPhone“-Nutzer neigten dazu, den in ihrem Endgerät integrierten Sicherheitsmaßnahmen zu vertrauen: „55 Prozent der befragten ,iPhone’-Nutzer gaben an, dass sie den Sicherheitsmaßnahmen ihres Smartphones vertrauen, im Vergleich zu 50 Prozent der ,Android’-Nutzer.“ Dies erkläre sowohl die Unterschiede im Nutzerverhalten als auch die höhere Risikobereitschaft der „iPhone“-Nutzer.

Malwarebytes bietet KI-gestützten digitaler Sicherheitsbegleiter zur Betrugserkennung

Um der wachsenden Bedrohung durch Online-Betrug entgegenzuwirken, benennt Malwarebytes als Abwehr-Lösung den kürzlich auf den Markt gebrachten eigenen „Scam Guard“.

  • Es handelt sich laut Malwarebytes um ein neues „Tool“, welches neben Empfehlungen zur digitalen Sicherheit auch Feedback zu Betrugsversuchen, Bedrohungen und Malware liefert. Nutzer könnten innerhalb der mobilen App einfach über eine Chat-Oberfläche verdächtige Inhalte melden.

Diese in die „Malwarebytes Mobile Security“-App integrierte Funktion solle dazu beitragen, durch Aufklärung und Prävention das Stigma zu reduzieren, welches damit einhergehe, Opfer von Online-Betrug zu werden.

Weitere Informationen zum Thema:

Malwarebytes LABS, David Ruiz, 24.07.2025
iPhone vs Android: iPhone users more reckless, less protected online

Malwarebytes LABS
Posts By Michael Sherwood

Malwarebytes
Scam Guard / Your mobile scam detector, delivering real-time tips and easy scam reporting to help keep your data safe on the go.

datensicherheit.de, 15.07.2025
Zimperium-Warnung vor Konfety-Malware: Angriffe auf Android-Mobilgeräte mittels neuer Variante / Zimperium-Sicherheitsexperten haben eine neue Variante der „Konfety“-Malware aufgedeckt, welche sich der Entdeckung auf „Android“-Endgeräten raffiniert entzieht

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

datensicherheit.de, 30.08.2019
iPhone: Großer Hacker-Angriff aufgedeckt / Für Privatnutzer eine Katastrophe – für Unternehmen der Super-GAU, warnt Günter Junk

datensicherheit.de, 14.05.2019
Schwachstelle in Whatsapp-Anrufen ermöglicht Übernahme von iPhones / G DATA Security Evangelist Tim Berghoff ordnet Sicherheitslücke ein / Nutzer sollten umgehend ein Update für die Chat-Software Whatsapp einspielen / Betroffen sind Menschenrechtsanwälte und Dissidenten.

]]>
https://www.datensicherheit.de/betrug-iphone-nutzer-opfer-android/feed 0
Zimperium-Warnung vor Konfety-Malware: Angriffe auf Android-Mobilgeräte mittels neuer Variante https://www.datensicherheit.de/zimperium-konfety-malware-android-geraete https://www.datensicherheit.de/zimperium-konfety-malware-android-geraete#respond Tue, 15 Jul 2025 13:00:01 +0000 https://www.datensicherheit.de/?p=48967 Zimperium-Sicherheitsexperten haben eine neue Variante der „Konfety“-Malware aufgedeckt, welche sich der Entdeckung auf „Android“-Endgeräten raffiniert entzieht

[datensicherheit.de, 15.07.2025] Sicherheitsexperten für Echtzeitschutz auf Mobilgeräten haben eine neue Variante der „Konfety“-Malware aufgedeckt, welche sich demnach einer Entdeckung auf „Android“-Endgeräten raffiniert entzieht: Zimperium warnt in einer aktuellen Stellungnahme, dass diese neueste Version fortschrittliche Verschleierungs- und Umgehungstaktiken auf ZIP-Ebene nutze, wodurch die Schadsoftware deutlich schwieriger zu erkennen und analysieren sei als bisherige Varianten.

Zimperiums „zLabs“-Sicherheitsforscher: „Konfety“-Malware-Kampagne nutzt Dual-App-Strategie

Zimperiums „zLabs“-Sicherheitsforschern zufolge verfolgt diese „Konfety“-Malware-Kampagne eine Dual-App-Strategie: „Der Paketname wird sowohl für eine harmlose ,Play Store’-App als auch für eine bösartige Version verwendet, die über Drittanbieterquellen verbreitet wird. Auf diese Weise sollen Benutzer getäuscht und herkömmliche Erkennungsmethoden umgangen werden.“

Darüber hinaus entziehe sich das Schadprogramm der Analyse durch Sicherheitstools, „indem die Struktur des APK-Installationspakets manipuliert, nicht unterstützte Komprimierungsformate benannt und ZIP-Header manipuliert werden“.

„Konfety“ Paradebeispiel dafür, wie Bedrohungsakteure ihre Taktiken aktiv verändern

„Es handelt sich hier nicht um eine Wiederholung von Bedrohungsmechanismen – wir sehen ein professionell gestaltetes Update, um Sicherheitsanalysten austricksen und automatisierten Security-Tools ausweichen zu können“, erläutert Nico Chiaraviglio, „Chief Scientist“ bei Zimperium. „,Konfety’ ist ein Paradebeispiel dafür, wie Bedrohungsakteure ihre Taktiken aktiv verändern und mobile Schadprogramme weiterentwickeln, so Chiaraviglio.

Raffinierte Verschleierungsmechanismen:

  • Dynamisches Code-Loading
    Bösartiger Code werde entschlüsselt und erst zur Laufzeit ausgeführt, um sich vor herkömmlichen Scans verbergen zu können.
  • Fake-App-Verhalten
    Die Malware unterdrücke ihr App-Symbol, ahme legitime App-Metadaten nach und leite Benutzer durch die Infrastruktur für Anzeigenbetrug um.
  • Verschleierung auf ZIP-Ebene
    Integrierte Techniken bewirkten, dass gängige Analysetools abstürzten oder die APK-Datei fälschlicherweise als passwortgeschützt bzw. falsch formatiert eingestuft würden.

Zimperium-Analyse: „Konfety“-Entwickler mit hohem Maß an Raffinesse

Die Zimperium-Analyse habe ergeben, dass „Konfety“ das „CaramelAds SDK“ nutze, um heimlich Nutzdaten übertragen, dauerhafte Spam-Browser-Benachrichtigungen verbreiten und Betrug erleichtern zu können. Diese Kampagne setze regionsspezifische Verhaltensweisen ein, um europäische Nutzer aggressiv auf verdächtige Webseiten umzuleiten.

„Konfety“ manipuliere die APK-ZIP-Struktur von „Android“ auf eine Weise, welche beliebte Reverse-Engineering-Tools abstürzen lasse. Damit setzten die Entwickler ein neues Maß an Raffinesse bei Umgehungstaktiken mobiler Malware um.

Weitere Informationen zum Thema:

ZIMPERIUM
Konfety Returns: Classic Mobile Threat with New Evasion Techniques

ZIMPERIUM
The World Leader in Mobile Device & Application Security / New: 2025 Global Mobile Threat Report

ZIMPERIUM
Zimperium Blog

The Hacker News, Ravie Lakshmanan, 16.07.2024
‚Konfety‘ Ad Fraud Uses 250+ Google Play Decoy Apps to Hide Malicious Twins

datensicherheit.de, 07.07.2025
Android-Smartphones: Bedrohungen nehmen sprunghaft zu / Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

datensicherheit.de, 04.01.2024]
McAfee-Warnung vor Xamalicious: Spionage-Gefahr auf Android-Mobiltelefonen / Falls Android-Nutzer potenziell gefährliche Apps bereits heruntergeladen haben, empfiehlt McAfee dringend, Sicherheitsmaßnahmen zu ergreifen

datensicherheit.de, 23.05.2023
Android-Malware ab Werk nach Kontrollverlust in der Lieferkette / Weltweit Millionen von Android-Smartphones mit bösartiger Firmware infiziert

]]>
https://www.datensicherheit.de/zimperium-konfety-malware-android-geraete/feed 0
Android-Smartphones: Bedrohungen nehmen sprunghaft zu https://www.datensicherheit.de/android-smartphones-bedrohungen-zunahme-sprunghaft https://www.datensicherheit.de/android-smartphones-bedrohungen-zunahme-sprunghaft#respond Sun, 06 Jul 2025 22:43:44 +0000 https://www.datensicherheit.de/?p=48773 Sicherheitsforscher von Malwarebytes haben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt

[datensicherheit.de, 07.07.2025] Die Bedrohungslandschaft für mobile Endgeräte hat sich seit Jahresbeginn 2025 offenbar deutlich nachteilig verändert – so haben Sicherheitsforscher von Malwarebytes nach eigenen Angaben im ersten Halbjahr 2025 eine Zunahme von Malware für „Android“-Geräte um 151 Prozent festgestellt. Bedrohungen durch „Spyware“ hätten sich mit 147 Prozent auch mehr als verdoppelt. Die Anzahl an SMS-Nachrichten mit einem Link zu schädlichen Inhalten sei sogar um 692 Prozent gestiegen.

Infizierte Apps werden über offizielle wie inoffizielle App-Stores verbreitet

Diese Zahlen zeigten, dass Cyberkriminelle ihre Strategie angepasst hätten. Die Angreifer skalierten ihre Aktivitäten – und Banking-Trojaner sowie sogenannte Spyware hätten lange Zeit vorherrschende Schadsoftware für Mobilgeräte wie „Adware“ oder „Riskware“ abgelöst. Die infizierten Apps würden dabei sowohl über offizielle als auch inoffizielle App-Stores verbreitet.

„Angreifer wissen, dass wir unseren Smartphones vertrauen“, sagt Shahak Shalev, „Senior Director of Research and Development Online Plattformen“ bei Malwarebytes. Er führt zur Bedeutung der alltäglichen Smartphone-Nutzung aus: „Wir machen unser Banking mit ihnen, weisen uns damit aus und speichern unser gesamtes digitales Leben darauf.“

Auf über 30% der „Android“-Geräte läuft ein veraltetes Betriebssystem

Umso wichtiger werde es, die Geräte stets auf dem aktuellsten Stand zu halten. In vielen Fällen geschehe dies jedoch nicht. Auf über 30 Prozent der „Android“-Geräte laufe ein veraltetes Betriebssystem, für welches es keine Software-Updates mehr gebe. „Trotzdem werden diese Geräte im Alltag eingesetzt.“

Was „Android“-Nutzer also tun können, um sich vor Schadsoftware zu schützen – hier die wichtigsten Regeln:

  • Apps nur aus dem offiziellen „Google Play Store“ herunterladen!
  • Vorsichtig sein, welche Zugriffsrechte man einer neu installierten App einräumt!
  • Benachrichtigungen von Webseiten soweit es geht einschränken und keine Berechtigung erteilen!
  • Aktuelle Security-Software auf „Android“-Geräten verwenden!

Weitere Informationen zum Thema:

Malwarebytes LABS, Pieter Arntz, 30.06.2025
Android threats rise sharply, with mobile malware jumping by 151% since start of year

datensicherheit.de, 04.01.2024
McAfee-Warnung vor Xamalicious: Spionage-Gefahr auf Android-Mobiltelefonen / Falls Android-Nutzer potenziell gefährliche Apps bereits heruntergeladen haben, empfiehlt McAfee dringend, Sicherheitsmaßnahmen zu ergreifen

datensicherheit.de, 23.05.2023
Android-Malware ab Werk nach Kontrollverlust in der Lieferkette / Weltweit Millionen von Android-Smartphones mit bösartiger Firmware infiziert

datensicherheit.de, 20.07.2021
Stalkerware zur Spionage unter Android: Abwehr ist machbar / AV-TEST Institut untersuchte Security-Apps gegen Stalkerware

datensicherheit.de, 25.11.2020
Android: Völlig neuartige Malware bedroht Anwender / Multi-funktionaler WAPDropper meldet Android-Nutzer für kostenpflichtige Abonnements an

]]>
https://www.datensicherheit.de/android-smartphones-bedrohungen-zunahme-sprunghaft/feed 0
Google Play Store: Hunderte bösartige Apps aufgespürt https://www.datensicherheit.de/google-play-store-entdeckung-boesartig-apps https://www.datensicherheit.de/google-play-store-entdeckung-boesartig-apps#respond Thu, 03 Apr 2025 10:35:08 +0000 https://www.datensicherheit.de/?p=47052 Bedrohliche Apps mehr als 60 Millionen Mal von „Android“-Nutzern heruntergeladen

[datensicherheit.de, 03.04.2025] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, geht in seiner aktuellen Stellungnahme auf einen kürzlich erschienenen Blog-Beitrag von Bitdefender-Forschern ein: Es soll Cyber-Kriminellen in den vergangenen neun Monaten gelungen sein, mindestens 331 bösartige Apps im „Google Play Store“ zu platzieren. Demnach sind diese Apps mehr als 60 Millionen Mal von „Android“-Nutzern heruntergeladen worden. Die Sicherheitsmaßnahmen von „Android 13“ hätten die bösartigen Anwendungen dabei problemlos umschifft. Einige der Apps hätten dann Spam auf den Bildschirmen ihrer Opfer erscheinen lassen, andere sogar Phishing-Angriffe unterstützt. „Das Besondere daran: Die bösartigen Apps können ohne Aktivierung durch den Nutzer starten und ohne dessen Kenntnis im Hintergrund operieren.“ Krämer warnt: „Die Kampagne scheint immer noch aktiv zu sein!“

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Nachdem eine bösartige App heruntergeladen worden ist, kann sie ohne Aktivität des Nutzers von selbst starten!

Bösartige Apps erstmals im dritten Quartal 2024 festgestellt

Erstmals seien die bösartigen Apps im dritten Quartal des vergangenen Jahres, 2024, festgestellt worden. Im Verlauf ihrer Untersuchung und Analyse habe sich gezeigt, „dass einige von ihnen bereits längere Zeit im ,App Store’ zum Download bereitgestanden hatten – allerdings ohne bösartige Nutzlast“. Diese sei erst später, zu Beginn des 3. Quartals 2024, per Update hinzugefügt worden.

„Von außen geben sich die Anwendungen unscheinbar – als QR-Scanner, Haushaltsplaner oder auch als Health-Care-Anwendung. Nachdem eine bösartige App heruntergeladen worden ist, kann sie ohne Aktivität des Nutzers von selbst starten und im Hintergrund, ohne Anzeige des Symbols der Launcher-Aktivität, operieren – obwohl dies auf ,Android 13‘ eigentlich gar nicht möglich sein sollte.“ Ohne also, dass der Nutzer es ihnen erlaubt hat, sollen die Apps dann kontinuierlich Werbung (Spam) im Vollbildmodus dargestellt, einige Apps auch Bedienelemente eingeblendet und versucht haben, Nutzer dazu zu bewegen, sogenannte Credentials und Kreditkarteninformationen preiszugeben.

Unter Umgehung bestehender Schutzmaßnahmen bösartige Apps hochgeladen

Schon häufiger ist der „Google Play Store“ zum Ziel Cyber-Krimineller geworden. Unter Umgehung der bestehenden Schutzmaßnahmen versuchen sie, bösartige Apps hochzuladen. „In aller Regel gelingt es Google rasch, solche Apps aus dem Verkehr zu ziehen“, so Krämer. Indes lernten die Kriminellen aber hinzu. „Es scheint, dass es ihnen zunehmend gelingt, ihre Strategien und Taktiken anzupassen.“

Wie die Forscher von Bitdefender in ihrem Beitrag feststellen, genügt es deshalb längst nicht mehr, sich allein auf denjenigen Schutz zu verlassen, der Anwendern standardmäßig auf „Android“-Geräten und im „Google Play Store“ zur Verfügung steht. Endverbraucher und Unternehmen müssten somit mehr tun. „Phishing- und Spear Phishing-Kampagnen werden immer breiter gestreut, sind immer häufiger auch Teil von Malware-Kampagnen. Das Risiko, Opfer eines solchen Angriffs zu werden, es steigt und steigt.“

Nicht die App ist per se das Problem – sondern der „Faktor Mensch“

Hiergegen mit einfachen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings vorzugehen, falle zunehmend schwer. „Immer häufiger gelingt es den Angreifern, die Strategien und Taktiken der Verteidiger zu durchschauen. Sie passen ihre Kampagnen an Standard-Schulungen und -Trainings an. Unternehmen müssen deshalb mehr tun.“

Sie müssten strukturierter, umfassender, kontinuierlicher vorgehen und die „Human Risks“, also die Risiken, denen ihre Unternehmens-IT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt ist, umfassend und kontinuierlich in den Blick nehmen und systematisch zu managen beginnen. „Menschliche Risiken müssen, genau wie die technischen ja auch, kontinuierlich überwacht, analysiert und ausgewertet, gemanagt und auf das absolute Minimum zurückgefahren werden“, betont Krämer.

Aktueller App-Vorfall gemahnt daran, Mitarbeiter zur besten Verteidigung gegen Cyber-Bedrohungen zu motivieren

„Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren, zugeschnitten auf die individuellen Schwachstellen jedes einzelnen Mitarbeiters, und automatisiert – eben kontinuierlich – zum Einsatz bringen.“

Moderne Anti-Phishing-E-Mail-Lösungen kombinierten KI mit „Crowdsourcing“, um so selbst neueste Zero-Day-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – „so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen“. Mit solchen und ähnlichen Lösungen werde es Unternehmen gelingen, ihre Mitarbeiter zu ihrer besten Verteidigung gegen Cyber-Bedrohungen zu machen und ihre „Human Risks“ zu reduzieren.

Weitere Informationen zum Thema:

Bitdefender, Alecsandru Cătălin Daj & Adina Mateescu & Albert Endre-Laszlo & Alex Baciu & Elena Flondor, 18.03.2025
Hundreds of Malicious Google Play-Hosted Apps Bypassed Android 13 Security With Ease

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 22.09.2022
Kaspersky identifiziert schädliche Kampagne im Google Play Store / Trojaner Harly imitierte laut Kaspersky über 190 legitime Apps und abonnierte Nutzer für kostenpflichtige Dienste

datensicherheit.de, 08.09.2021
Malwarebytes-Warnung: Spionage und Stalking über Google Play Store / Malwarebytes-Sicherheitsexperte Pieter Arntz entdeckte per Zufall potenziell bedrohliche Überwachungsmöglichkeit

datensicherheit.de, 25.04.2019
Google Play Store: Sechs gefährliche Apps mussten entfernt werden / Check Point meldet Missbrauch der Zugriffsrechte und betrügerische Werbung

]]>
https://www.datensicherheit.de/google-play-store-entdeckung-boesartig-apps/feed 0
ESET rät zur Vorsicht an Geldautomaten: Cyber-Kriminelle stehlen Bargeld per Smartphone https://www.datensicherheit.de/eset-rat-vorsicht-geldautomaten-cyber-kriminelle-diebstahl-bargeld-smartphone https://www.datensicherheit.de/eset-rat-vorsicht-geldautomaten-cyber-kriminelle-diebstahl-bargeld-smartphone#respond Fri, 23 Aug 2024 22:42:35 +0000 https://www.datensicherheit.de/?p=45200 ESET hat neue „Android“-Malware aufgedeckt – „NGate“

[datensicherheit.de, 24.08.2024] ESET-Forscher haben nach eigenen Angaben „eine Cybercrime-Kampagne aufgedeckt, die Kunden von drei tschechischen Banken ins Visier nahm“: Die eingesetzte Malware namens „NGate“ kann demnach die Daten von Zahlungskarten inklusive PIN der Opfer über eine bösartige, auf ihren „Android“-Geräten installierte App an das gerootete „Android“-Telefon des Angreifers übermitteln. Das Hauptziel dieser Kampagne sei es gewesen, unautorisierte Geldabhebungen von Geldautomaten aus den Bankkonten der Opfer zu ermöglichen. Dafür seien NFC-Daten (Nahfeldkommunikation) von den physischen Zahlungskarten der Opfer über ihre kompromittierten „Android“-Smartphones mithilfe der „Ngate“-„Android“-Malware ans Gerät des Angreifers weitergeleitet worden. „Der Angreifer nutzte diese Daten dann, um Transaktionen am Geldautomaten durchzuführen. Wenn diese Methode scheiterte, hatten die Angreifer einen ,Plan B’, bei dem sie Gelder von den Konten der Opfer auf andere Bankkonten übertrugen.“

ESET-Warnung: Die Malware kann Daten von NFC-fähigen Bankkarten auslesen und an Angreifer weiterleiten

„Wir haben diese neuartige NFC-Relais-Technik bisher bei keiner anderen ,Android’-Malware gesehen. Die Technik basiert auf einem Tool namens ,NFCGate’, das von Studenten der Technischen Universität Darmstadt entwickelt wurde, um NFC-Verkehr zu erfassen, zu analysieren oder zu verändern. Daher haben wir diese neue Malware-Familie ,NGate’ genannt“, berichtet der Entdecker dieser neuartigen Bedrohung und Technik, Lukáš Štefanko.

Die Betrüger nutzten eine Kombination aus bewährten Techniken wie „Social Engineering“, bei dem Menschen durch Täuschung zu bestimmten Handlungen verleitet würden, und Phishing, bei dem sie gefälschte Nachrichten oder Websites nutzten, um an persönliche Informationen zu gelangen. „In diesem Fall erhielten die Opfer eine SMS, die angeblich von ihrer Bank stammte und sie aufforderte, eine App herunterzuladen, um ein angebliches Problem mit ihrem Konto zu beheben.“

Nachdem die Opfer diese App auf ihrem Android-Smartphone installiert hatten, wurde ihr Gerät laut ESET von der „NGate“-Malware infiziert. Diese Malware könne Daten von NFC-fähigen Bankkarten auslesen und an die Angreifer weiterleiten. Mit diesen Daten könnten die Kriminellen dann Geld an einem Geldautomaten abheben, als hätten sie die Karte selbst in der Hand. Sogar die PIN könne über diese Schad-App erbeutet werden.

ESET entdeckte „NGate“-Malware erstmals im November 2023

Bisher seien vor allem Kunden von drei großen tschechischen Banken betroffen gewesen. „ESET entdeckte die NGate-Malware erstmals im November 2023. Die Angreifer verschickten ihre gefälschten Nachrichten an zufällig ausgewählte Mobilfunknummern in Tschechien.“

NFC ist eine Technologie, die es ermöglicht, Daten über kurze Distanzen drahtlos zu übertragen – und wird häufig für kontaktloses Bezahlen mit Bankkarten genutzt. „Wenn Sie Ihre Karte einfach über das Lesegerät an der Kasse halten, überträgt die NFC-Technologie die Zahlungsinformationen. In diesem Fall nutzten die Betrüger diese Technologie, um die Zahlungsdaten zu stehlen und auf ihren eigenen Geräten zu nutzen.“

Um sich vor solchen Angriffen zu schützen, raten ESET-Experten zu folgenden Vorsichtsmaßnahmen:

  • „Öffnen Sie keine Links oder laden Sie keine Apps herunter, die Sie per SMS oder E-Mail erhalten, ohne die Echtheit zu prüfen!“
  • „Laden Sie Apps nur aus offiziellen App-Stores wie dem ,Google Play Store’ herunter!“
  • „Halten Sie Ihre PIN-Codes geheim und teilen Sie sie niemals per Nachricht mit!“
  • „Verwenden Sie Sicherheits-Apps, die Ihr Smartphone vor Schadsoftware schützen!“
  • „Deaktivieren Sie die NFC-Funktion Ihres Smartphones, wenn Sie sie nicht benötigen, um den unbefugten Zugriff auf Ihre Karten zu verhindern!“

ESET empfiehlt, sich über aktuelle Bedrohungen zu informieren und dem Rat von IT-Sicherheitsexperten zu folgen

Diese neue Betrugsmethode zeige, wie kreativ und gefährlich Kriminelle im Digitalen Zeitalter werden könnten. ESET betont, „dass es das erste Mal ist, dass eine derartige Malware im Umlauf entdeckt wurde, die ohne das sogenannte ,Rooten’ des Smartphones funktioniert“.

„Rooten“ bedeutet, dass tiefere Änderungen am Betriebssystem des Smartphones vorgenommen werden, was oft für bestimmte Arten von Schadsoftware notwendig ist – „dass dies hier nicht erforderlich war, macht die Malware besonders heimtückisch und für viele Nutzer gefährlich“.

Die Entdeckung der „NGate“-Malware zeige, „wie wichtig es ist, wachsam zu bleiben und Sicherheitsvorkehrungen zu treffen, wenn es um den Schutz der eigenen Finanzen geht“. Digitale Betrüger entwickelten ständig neue Methoden, um an Geld zu kommen. Daher sei es entscheidend, sich über aktuelle Bedrohungen zu informieren und den Rat von IT-Sicherheitsexperten zu befolgen.

Weitere Informationen zum Thema:

WeLiveSecurity, Lukas Stefanko & Jakub Osmani, 22.08.2024
NGate Android malware relays NFC traffic to steal cash

]]>
https://www.datensicherheit.de/eset-rat-vorsicht-geldautomaten-cyber-kriminelle-diebstahl-bargeld-smartphone/feed 0
Gefälschte Messenger-Apps: Hacker griffen gezielt Menschen in Südasien an https://www.datensicherheit.de/faelschung-messenger-apps-hacker-angriff-ziel-menschen-suedasien https://www.datensicherheit.de/faelschung-messenger-apps-hacker-angriff-ziel-menschen-suedasien#respond Thu, 11 Apr 2024 07:35:08 +0000 https://www.datensicherheit.de/?p=44468 Masche dieser Hacker-Gruppe: Gefälschte Messenger-Apps, die funktionieren, aber Schadcode enthalten und sensible Daten stehlen

[datensicherheit.de, 11.04.2024] ESET-Forscher haben nach eigenen Angaben eine Cyber-Spionagekampagne entdeckt, welche demnach „Android“-Nutzer in Südasien – vor allem in Indien und Pakistan – ins Visier nahm. Die Masche dieser Hacker-Gruppe laut ESET: „Gefälschte Messenger-Apps, die zwar funktionieren, gleichzeitig aber Schadcode enthalten und sensible Daten stehlen.“ Mit dieser Attacke habe die bis dato unbekannte und von ESET „Virtual Invaders“ genannte Hacker-Gruppe gezielt „Android“-Nutzer in der Region ausspioniert. „Virtual Invaders“ sei von November 2021 bis Ende 2023 aktiv gewesen und habe die Fake-Apps über spezielle Webseiten und auf „Google Play“ verbreitet. „Es kommt immer wieder vor, dass Cyber-Kriminelle funktionierende Apps programmieren und veröffentlichen, um an Daten von Nutzern zu gelangen“, erläutert ESET-Forscher Lukas Stefanko, der Entdecker dieser Hacker-Kampagne. Seine Empfehlung: „Nutzer sollten sich bei ihren Messenger-Apps auf die gängigen Anbieter verlassen und vor allem davon absehen, Anwendungen aus unseriösen Quellen herunterzuladen.“

Hacker verbreiteten zahlreiche Fake-Apps mit weitreichenden Rechten

Die Apps seien äußerlich nicht von legitimen Messengern zu unterscheiden gewesen. „Schaute man allerdings unter die Haube, ergab sich ein anderes Bild: Alle Apps enthielten den Open-Source-Schadcode ,Android XploitSPY RAT’. Dieser beliebte Code ermöglicht Hackern, Kontaktlisten und Dateien zu extrahieren, den GPS-Standort des Geräts auszulesen und die Namen bestimmter Ordner herauszufinden.“

Hierzu hätten Verzeichnisse wie der Kamera- und Downloads-Ordner sowie anderen Messaging-Apps, z.B. „Telegram“ und „WhatsApp“ gehört. „Hatten die Hacker eine interessant klingende Datei gefunden, reichte ein Befehl vom Command-and-Control-Server (C&C), um sie zu extrahieren.“

Darüber hinaus hätten die Fake-Apps betroffene Smartphones in regelrechte Wanzen verwandelt: Auf Befehl der Hacker hin hätten die Anwendungen auf Kameras und Mikrofone der Geräte zugegriffen, um ihre Umgebung auszuhorchen.

„Interessanterweise ist die Implementierung der in ,XploitSPY’ integrierten Chat-Funktion einzigartig; wir gehen deshalb davon aus, dass diese Chat-Funktion von der ,Virtual Invaders’-Gruppe entwickelt wurde“, berichtet Stefanko.

Hacker konnten Malware vor Sicherheitstools verstecken

Die Malware verwende eine systemeigene Bibliothek, die häufig bei der Entwicklung von „Android“-Apps zur Verbesserung der Leistung und zum Zugriff auf Systemfunktionen eingesetzt werde. In diesem Fall werde die Bibliothek jedoch verwendet, um sensible Informationen zu verbergen, wie z.B. die Adressen der C&C-Server, wodurch es für Sicherheitstools schwieriger werde, die App zu analysieren. Die Hacker-Kampagne habe sich im Laufe der Jahre weiterentwickelt und umfasse nun auch Verschleierung, Emulatorerkennung und das Verstecken von C&C-Adressen.

„Google Play“ habe die betroffenen Apps – „Dink Messenger“, „Sim Info“ und „Defcom“ – nach ihrer Entdeckung entfernt. Darüber hinaus habe ESET als Partner der „Google App Defense Alliance“ zehn weitere Apps identifiziert, welche auf Code von „XploitSPY“ basierten und Google darüber informiert, woraufhin diese ebenso entfernt worden seien.

„Alle schadhaften Apps wiesen nur eine geringe Anzahl von Installationen auf. Dies deutet eher auf einen gezielten Ansatz als eine breit angelegte Strategie hin.“ Insgesamt hätten rund 380 Nutzer die Apps von Websites und aus dem „Google Play Store“ heruntergeladen und Konten erstellt, um die Nachrichtenfunktionen zu nutzen. Aufgrund des gezielten Charakters der Hacker-Kampagne sei die Anzahl der Installationen der einzelnen Apps von „Google Play“ relativ gering: Sie liege zwischen null und 45.

Weitere Informationen zum Thema:

welivesecurity by eseT, Lukas Stefanko, 10.04.2024
ESET Research / eXotic Visit campaign: Tracing the footprints of Virtual Invaders

]]>
https://www.datensicherheit.de/faelschung-messenger-apps-hacker-angriff-ziel-menschen-suedasien/feed 0
McAfee-Warnung vor Xamalicious: Spionage-Gefahr auf Android-Mobiltelefonen https://www.datensicherheit.de/mcafee-warnung-xamalicious-spionage-gefahr-android-mobiltelefone https://www.datensicherheit.de/mcafee-warnung-xamalicious-spionage-gefahr-android-mobiltelefone#respond Thu, 04 Jan 2024 18:32:52 +0000 https://www.datensicherheit.de/?p=43966 Falls Android-Nutzer potenziell gefährliche Apps bereits heruntergeladen haben, empfiehlt McAfee dringend, Sicherheitsmaßnahmen zu ergreifen

[datensicherheit.de, 04.01.2024] McAfee betont in einer Stellungnahme zum Jahresauftakt 2024, dass uns das neue Jahr u.a. die Gelegenheit bietet, „unsere Online-Gewohnheiten unter die Lupe zu nehmen“. Konkret wird in diesem Zusammenhang auf den von McAfee nach eigenen Angaben zu Jahresbeginn entdeckten neuen Malware-Typ namens „Xamalicious“ eingegangen, welcher demnach in 25 „Android“-Apps enthalten ist. Diese Apps seien inzwischen aus dem „Google Playstore“ entfernt worden, aber: „Falls ,Android’-Nutzer sie bereits heruntergeladen haben, empfiehlt McAfee dringend, Maßnahmen zu ergreifen!“ Diese neue Malware sei in ganz Europa – insbesondere in Deutschland, Großbritannien und Spanien – beobachtet worden, aber auch in den USA, in Brasilien und Argentinien.

McAfee benennt betroffene Apps, welche dringend gelöscht werden sollten

„Xamalicious“ nutze ein Open-Source-Framework namens „Xamarin“, um sich auf Geräten zu verstecken. So könne die Malware die volle Kontrolle über das Gerät übernehmen und betrügerische Aktionen wie das Anklicken von Werbung, die Installation von Apps und andere finanziell motivierte Aktionen ohne Zustimmung des Benutzers durchführen. Weitere Einzelheiten hierzu seien im technischen Blog von McAfee zu finden.

Einige der betroffenen Apps, die McAfee dringend zu löschen empfiehlt, sind (ohne Gewähr):

  • „Essential Horoscope for Android“
  • „3D Skin Editor for PE Minecraft“
  • „Logo Maker Pro“
  • „Auto Click Repeater“
  • „Count Easy Calorie Calculator“
  • „Sound Volume Extender“
  • „LetterLink“
  • „NUMEROLOGY: PERSONAL HOROSCOPE &NUMBER PREDICTIONS“
  • „Step Keeper: Easy Pedometer“
  • „Track Your Sleep“
  • „Sound Volume Booster“
  • „Astrological Navigator: Daily Horoscope & Tarot“
  • „Universal Calculator“

McAfee-Tipps zum Schutz eigener Online-Daten und der -Identität:

  • Zum Download anstehende Apps sollten vorab „mit einem kritischen Auge“ betrachtet werden – „achten Sie auf schlechte Grammatik in der App-Beschreibung, lesen Sie die Bewertungen und prüfen Sie, ob der Entwickler auch andere Apps veröffentlicht hat, die gut bewertet wurden!“
  • Die Nutzung von Apps, welche Zugänglichkeitsdienste erfordern, sollte vermieden werden – „es sei denn, es besteht ein echter Bedarf für die Nutzung“.
  • Es sollte sichergestellt werden, dass das eigene mobile Gerät mit umfassenden Sicherheitslösungen geschützt ist, welche Funktionen zur Überwachung und Blockierung potenziell bösartiger Links und Apps enthalten.
  • „Durch den Einsatz von ,McAfee Mobile Security’-Produkten können Anwender ihre Geräte noch besser schützen und die mit dieser Art von Malware verbundenen Risiken mindern, was zu einem sichereren Erlebnis führt.“

Weitere Informationen zum Thema:

McAfee, Fernando Ruiz, 22.12.2023
Stealth Backdoor “Android/Xamalicious” Actively Infecting Devices

]]>
https://www.datensicherheit.de/mcafee-warnung-xamalicious-spionage-gefahr-android-mobiltelefone/feed 0