Google Play Store – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 03 Apr 2025 10:35:08 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Google Play Store: Hunderte bösartige Apps aufgespürt https://www.datensicherheit.de/google-play-store-entdeckung-boesartig-apps https://www.datensicherheit.de/google-play-store-entdeckung-boesartig-apps#respond Thu, 03 Apr 2025 10:35:08 +0000 https://www.datensicherheit.de/?p=47052 Bedrohliche Apps mehr als 60 Millionen Mal von „Android“-Nutzern heruntergeladen

[datensicherheit.de, 03.04.2025] Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, geht in seiner aktuellen Stellungnahme auf einen kürzlich erschienenen Blog-Beitrag von Bitdefender-Forschern ein: Es soll Cyber-Kriminellen in den vergangenen neun Monaten gelungen sein, mindestens 331 bösartige Apps im „Google Play Store“ zu platzieren. Demnach sind diese Apps mehr als 60 Millionen Mal von „Android“-Nutzern heruntergeladen worden. Die Sicherheitsmaßnahmen von „Android 13“ hätten die bösartigen Anwendungen dabei problemlos umschifft. Einige der Apps hätten dann Spam auf den Bildschirmen ihrer Opfer erscheinen lassen, andere sogar Phishing-Angriffe unterstützt. „Das Besondere daran: Die bösartigen Apps können ohne Aktivierung durch den Nutzer starten und ohne dessen Kenntnis im Hintergrund operieren.“ Krämer warnt: „Die Kampagne scheint immer noch aktiv zu sein!“

knowbe4-martin-kraemer-2023

Foto: KnowBe4

Dr. Martin J. Krämer: Nachdem eine bösartige App heruntergeladen worden ist, kann sie ohne Aktivität des Nutzers von selbst starten!

Bösartige Apps erstmals im dritten Quartal 2024 festgestellt

Erstmals seien die bösartigen Apps im dritten Quartal des vergangenen Jahres, 2024, festgestellt worden. Im Verlauf ihrer Untersuchung und Analyse habe sich gezeigt, „dass einige von ihnen bereits längere Zeit im ,App Store’ zum Download bereitgestanden hatten – allerdings ohne bösartige Nutzlast“. Diese sei erst später, zu Beginn des 3. Quartals 2024, per Update hinzugefügt worden.

„Von außen geben sich die Anwendungen unscheinbar – als QR-Scanner, Haushaltsplaner oder auch als Health-Care-Anwendung. Nachdem eine bösartige App heruntergeladen worden ist, kann sie ohne Aktivität des Nutzers von selbst starten und im Hintergrund, ohne Anzeige des Symbols der Launcher-Aktivität, operieren – obwohl dies auf ,Android 13‘ eigentlich gar nicht möglich sein sollte.“ Ohne also, dass der Nutzer es ihnen erlaubt hat, sollen die Apps dann kontinuierlich Werbung (Spam) im Vollbildmodus dargestellt, einige Apps auch Bedienelemente eingeblendet und versucht haben, Nutzer dazu zu bewegen, sogenannte Credentials und Kreditkarteninformationen preiszugeben.

Unter Umgehung bestehender Schutzmaßnahmen bösartige Apps hochgeladen

Schon häufiger ist der „Google Play Store“ zum Ziel Cyber-Krimineller geworden. Unter Umgehung der bestehenden Schutzmaßnahmen versuchen sie, bösartige Apps hochzuladen. „In aller Regel gelingt es Google rasch, solche Apps aus dem Verkehr zu ziehen“, so Krämer. Indes lernten die Kriminellen aber hinzu. „Es scheint, dass es ihnen zunehmend gelingt, ihre Strategien und Taktiken anzupassen.“

Wie die Forscher von Bitdefender in ihrem Beitrag feststellen, genügt es deshalb längst nicht mehr, sich allein auf denjenigen Schutz zu verlassen, der Anwendern standardmäßig auf „Android“-Geräten und im „Google Play Store“ zur Verfügung steht. Endverbraucher und Unternehmen müssten somit mehr tun. „Phishing- und Spear Phishing-Kampagnen werden immer breiter gestreut, sind immer häufiger auch Teil von Malware-Kampagnen. Das Risiko, Opfer eines solchen Angriffs zu werden, es steigt und steigt.“

Nicht die App ist per se das Problem – sondern der „Faktor Mensch“

Hiergegen mit einfachen Anti-Phishing- und Anti-Social-Engineering-Schulungen und -Trainings vorzugehen, falle zunehmend schwer. „Immer häufiger gelingt es den Angreifern, die Strategien und Taktiken der Verteidiger zu durchschauen. Sie passen ihre Kampagnen an Standard-Schulungen und -Trainings an. Unternehmen müssen deshalb mehr tun.“

Sie müssten strukturierter, umfassender, kontinuierlicher vorgehen und die „Human Risks“, also die Risiken, denen ihre Unternehmens-IT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt ist, umfassend und kontinuierlich in den Blick nehmen und systematisch zu managen beginnen. „Menschliche Risiken müssen, genau wie die technischen ja auch, kontinuierlich überwacht, analysiert und ausgewertet, gemanagt und auf das absolute Minimum zurückgefahren werden“, betont Krämer.

Aktueller App-Vorfall gemahnt daran, Mitarbeiter zur besten Verteidigung gegen Cyber-Bedrohungen zu motivieren

„Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren, zugeschnitten auf die individuellen Schwachstellen jedes einzelnen Mitarbeiters, und automatisiert – eben kontinuierlich – zum Einsatz bringen.“

Moderne Anti-Phishing-E-Mail-Lösungen kombinierten KI mit „Crowdsourcing“, um so selbst neueste Zero-Day-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – „so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen“. Mit solchen und ähnlichen Lösungen werde es Unternehmen gelingen, ihre Mitarbeiter zu ihrer besten Verteidigung gegen Cyber-Bedrohungen zu machen und ihre „Human Risks“ zu reduzieren.

Weitere Informationen zum Thema:

Bitdefender, Alecsandru Cătălin Daj & Adina Mateescu & Albert Endre-Laszlo & Alex Baciu & Elena Flondor, 18.03.2025
Hundreds of Malicious Google Play-Hosted Apps Bypassed Android 13 Security With Ease

KnowBe4, 2023
The Future of Phishing Defense: AI Meets Crowdsourcing

datensicherheit.de, 22.09.2022
Kaspersky identifiziert schädliche Kampagne im Google Play Store / Trojaner Harly imitierte laut Kaspersky über 190 legitime Apps und abonnierte Nutzer für kostenpflichtige Dienste

datensicherheit.de, 08.09.2021
Malwarebytes-Warnung: Spionage und Stalking über Google Play Store / Malwarebytes-Sicherheitsexperte Pieter Arntz entdeckte per Zufall potenziell bedrohliche Überwachungsmöglichkeit

datensicherheit.de, 25.04.2019
Google Play Store: Sechs gefährliche Apps mussten entfernt werden / Check Point meldet Missbrauch der Zugriffsrechte und betrügerische Werbung

]]>
https://www.datensicherheit.de/google-play-store-entdeckung-boesartig-apps/feed 0
Kaspersky identifiziert schädliche Kampagne im Google Play Store https://www.datensicherheit.de/kaspersky-identifizierung-schaden-kampagne-google-play-store https://www.datensicherheit.de/kaspersky-identifizierung-schaden-kampagne-google-play-store#respond Thu, 22 Sep 2022 17:32:31 +0000 https://www.datensicherheit.de/?p=42419 Trojaner Harly imitierte laut Kaspersky über 190 legitime Apps und abonnierte Nutzer für kostenpflichtige Dienste

[datensicherheit.de, 22.09.2022] Cyber-Sicherheitsexperten von Kaspersky haben nach eigenen Angaben eine schädliche Kampagne im „Google Play Store“ mit insgesamt mehr als 4,8 Millionen Downloads infizierter Anwendungen identifiziert. In den vergangenen zwei Jahren haben Cyber-Kriminelle demnach dort mehr als 190 legitime Applikationen imitiert – von Taschenlampen-Apps bis hin zu Minispielen –, um den „Harly“-Trojaner zu verbreiten und Nutzer ohne deren Zustimmung für kostenpflichtige Dienste zu abonnieren.

Kaspersky warnt: Sobald eine entsprechende App gestartet wird, beginnt der Trojaner Informationen zu sammeln

„Sobald ein Anwender eine entsprechende App startet, beginnt der Trojaner, Informationen über das genutzte Gerät und dessen Mobilfunknetz zu sammeln.“ Das Smartphone des Betreffenden wechsele dann zu einem anderen mobilen Netzwerk, „worauf der Trojaner dessen C&C-Server ansteuert, um die Liste der Abonnements zu konfigurieren, für die eine Anmeldung erfolgen muss.“

Anschließend öffne der Trojaner die Adresse des jeweiligen Abonnements in einem unsichtbaren Fenster und gebe die bereits erhaltene Telefonnummer des Nutzers ein, tippe auf die erforderlichen Schaltflächen und füge den Bestätigungscode aus einer Textnachricht ein. Dies führe dazu, „dass der Nutzer Kunde von Bezahl-Abonnements wird, ohne es zu merken“.

Kaspersky-Team hat sich an Google gewandt

Ein weiteres bemerkenswertes Merkmal dieses Trojaners sei, „dass dieser sich nicht nur anmelden kann, wenn der Vorgang durch einen SMS-Code geschützt ist, sondern auch, wenn jener durch einen Anruf gesichert wurde“, denn der Trojaner rufe eine bestimmte Nummer an und bestätige die Registrierung.

Das Kaspersky-Team habe sich aufgrund dieser Erkenntnisse an Google gewandt und vor bösartigen, in „Google Play“ gespeicherten Apps gewarnt. „Auch wenn offizielle App-Stores sorgfältig überwacht werden, können die die dort tätigen Moderatoren diese schädlichen Apps nicht immer vor ihrer Veröffentlichung identifizieren“, erläutert Tatyana Shishkova, Sicherheitsexpertin bei Kaspersky.

Kaspersky empfiehlt Nutzern dringend, zuverlässige Sicherheitslösung zu installieren

Shishkova führt aus: „Bei Applikationen dieser Art ist es noch schwieriger, eine potenzielle Bedrohung zu erkennen, weil sie alles tun, was vorgeschlagen wird. Das Lesen von Nutzerbewertungen kann helfen, wobei dies auch nicht immer eine Garantie für Sicherheit ist.“

Deshalb empfehle Kaspersky Nutzern dringend, eine zuverlässige Sicherheitslösung zu installieren, um den Download gefährlicher Programme zu verhindern.

Kaspersky-Tipps gibt Tipps zum Schutz vor schädlichen Apps:

Mods von verdächtigen Seiten oder raubkopierte Software niemals herunterladen!
Angreifer wüssten, dass Nutzer auf kostenlose Angebote stets sehr positiv reagierten und nutzten dies durch Malware aus, „die in Cracks, Cheats und Mods versteckt ist“.

Auf Mobiltelefonen leistungsstarke Anti-Viren-Lösung installieren!
Das genutzte Anti-Viren-Programm (z.B. „Kaspersky Premium“) sollte beim Spielen nicht ausgeschaltet werden. Der Spielmodus etwa von „Kaspersky Standard“ verhindere zudem, „dass zu viele Systemressourcen während eines Spiels verbraucht werden“.

Neuinstallation des Browsers oder Änderungen der Einstellungen werden Malware nicht beseitigen!
Zunächst müsse der Nutzer die schädliche Anwendung identifizieren. Das Gerät zeige in den Konfigurationen eine vollständige Liste der Apps an (Einstellungen → Apps und Benachrichtigungen → Alle Apps anzeigen). Aus dieser Liste könne die App samt Malware effektiv gelöscht werden.

Apps vorab überprüfen!
Apps sollten vor ihrer Installation stets auf Seriosität und die entsprechenden Vertriebskonten überprüft werden.

Weitere Informationen zum Thema:

kaspersky daily, Tatyana Shishkova, 22.09.2022
Harly: another Trojan subscriber on Google Play / We explain how the Harly Trojan subscriber targets Android users

CHIP, Pascal Thiele, 22.07.2022
Was sind Mods? Einfach erklärt

]]>
https://www.datensicherheit.de/kaspersky-identifizierung-schaden-kampagne-google-play-store/feed 0
Malware Joker: Gefahr für Android-Geräte https://www.datensicherheit.de/malware-joker-gefahr-android-smartphones https://www.datensicherheit.de/malware-joker-gefahr-android-smartphones#respond Sat, 11 Jul 2020 10:58:54 +0000 https://www.datensicherheit.de/?p=36948 Schädling fand erneut seinen Weg in den „Google Play Store“

[datensicherheit.de, 11.07.2020] Malware-Alarm: Nach eigenen aktuellen Angaben haben Sicherheitsforscher von Check Point Software Technologies einen „alten Bekannten“ in einigen Apps auf dem Google-App-Marktplatz entdeckten – die Malware namens „Joker“. Demnach wurde eine alte Bedrohung im Code diverser Applikationen identifiziert, welche zum Download im „Google Play Store“ verfügbar waren. Eine neue Variante der „Joker Dropper“ und „Premium Dialer Spyware“ versteckte sich laut Check Point in über zehn verschiedenen Anwendungen, die nach Schätzungen der Experten mehrere hunderttausend Mal heruntergeladen worden seien. Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei Check Point Software Technologies GmbH, warnt eindringlich vor den Gefahren.

Christine Schönig

Foto: Check Point Software Technologies

Christine Schönig: Alte Masche mit neuer Maske – Malware „Joker“ zurück im „Google Play Store“

Malware meldet Nutzer bei kostenpflichtigen Abonnements und Services an

Diese Malware sei dafür bekannt, den Nutzer nach dem Download aus dem „Play Store“ bei verschiedenen kostenpflichtigen Abonnements und Services einzutragen – ohne dessen Wissen oder Einverständnis. Nun habe der „Joker“ erneut den Weg auf „Android“-Geräte gefunden, diesmal aber mit einem neuen Trick im Gepäck: Dieser ermögliche es der Malware, sich vor den Sicherheitsmaßnahmen des „Google Play Store“ zu verbergen. Dafür hätten sich die kriminellen Köpfe hinter der neuen Version Folgendes ausgedacht:
Um die Möglichkeit zu realisieren, dass App-Benutzer ohne ihr Wissen oder ihre Zustimmung heimlich bei Premium-Diensten als Abonnenten eingetragen werden können, nutzte der „Joker“ demnach zwei Hauptkomponenten. Zum einen den „Notification-Listener“-Dienst, der Teil der infizierten Applikation sei, und zum anderen eine dynamische „Dex“-Datei, die vom „Command-and-Control-Server“ der Hacker geladen worden sei, um die Registrierung des Benutzers für die Dienste auszuführen.

Neue Variante der Malware „Joker“ verbirgt bösartige „Dex“-Datei

In dem Versuch, den Fingerabdruck dieser Malware zu minimieren, habe der dahinter stehende Kriminelle die dynamisch geladene „Dex“-Datei versteckt, während er gleichzeitig sichergestellt habe, dass sie dennoch geladen werden könne – eine Technik, die den Entwicklern von Malware für „Windows“-PCs bestens bekannt sei.
Diese neue Variante der Malware „Joker“ verberge nun also die bösartige „Dex“-Datei innerhalb der Anwendung als „Base64“-kodierte Strings, jederzeit bereit zum Dekodieren und Ausführen.

check-point-beispiel-malware-joker

Abbildung: Check Point Software Technologies GmbH

Ein Beispiel für eine „Joker“-infizierte App

Sicherheitslösung für Smartphones können Malware-Befall vermeiden

Christine Schönig warnt mit Nachdruck: „,Joker‘ hat sich den Gegebenheiten angepasst. Wir fanden den Schädling versteckt in der Datei ‚essential information‘, die jede ,Android‘-Anwendung haben muss und unsere Erkenntnisse deuten stark darauf hin, dass der Schutz des ,Google Play Store‘ trotz der jüngsten Bemühungen von Google nicht ausreicht. Wir konnten zahlreiche Fälle von wöchentlichen ,Joker‘-Uploads in den ,Play Store‘ feststellen.“
All diese infizierten Applikationen seien von sehr vielen Nutzern heruntergeladen worden. Obwohl Google die bösartigen Anwendungen mittlerweile aus dem „Play Store“ entfernt habe, könne man davon ausgehen, dass sich „Joker“ wieder anpassen werde. „Zusätzlich befinden sich die Anwendungen ja auch noch auf den Smartphones der Opfer. Jeder sollte sich daher die Zeit nehmen, um seine Applikationen regelmäßig zu überprüfen und diese gegebenenfalls löschen oder aktualisieren“, rät Schönig. Eine wirksame Sicherheitslösung für Smartphones biete sich ebenfalls an, um mögliche Infizierungen mit „Joker“ zu verhindern.

Weitere Informationen zum Thema:

cp<r> CECK POINT RESEARCH, 09.07.2020
New Joker variant hits Google Play with an old trick / Research By: Aviran Hazum, Bogdan Melnykov, Israel Wernik

datensicherheit.de, 02.07.2020
Schwerwiegende Lücken entdeckt: RDP-Gateway von Apache Guacamole angreifbar

]]>
https://www.datensicherheit.de/malware-joker-gefahr-android-smartphones/feed 0
Tracker-Apps mit gefährlichen Sicherheitslücken https://www.datensicherheit.de/tracker-apps-gefaehrliche-sicherheitsluecken https://www.datensicherheit.de/tracker-apps-gefaehrliche-sicherheitsluecken#respond Mon, 13 Aug 2018 13:56:46 +0000 https://www.datensicherheit.de/?p=28391 Forscher des Fraunhofer-SIT haben beliebte Tracker-Apps aus dem Google Play Store untersucht

[datensicherheit.de, 13.08.2018] Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben gravierende Sicherheitslücken. Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie haben beliebte Tracker-Apps aus dem Google Play Store untersucht – das Ergebnis: Keine einzige davon war sicher programmiert, alle hatten teils gravierende Schwachstellen. Angreifer können diese ausnutzen, um Bewegungsprofile zu erstellen, Chats und SMS-Nachrichten zu lesen und Bilder anzusehen. Besonders brisant: Angreifer müssen nicht jedes Smartphone einzeln überwachen, sondern können zeitgleich Millionen von Nutzern angreifen, die diese Apps auf ihrem Smartphone installiert haben. Zum ersten Mal vorgestellt haben die Wissenschaftler ihre Ergebnisse am 11. August auf der DEF CON Hacking Conference in Las Vegas.

Alle Apps haben gravierende Schwachstellen

Mit sogenannten Monitoring- oder Tracker-Apps können Smartphone-Nutzer überwacht werden. Beispielsweise nutzen Eltern eine solche App, um jederzeit zu wissen, wo sich ihre Kinder befinden oder welche Nachrichten und Bilder sie verschicken. Die Nutzung dieser Apps ist legal, sofern der oder die Ausspionierte damit einverstanden ist. Wissenschaftler des Fraunhofer SIT haben 19 legale Apps, die im Google Play Store angeboten werden, untersucht. Die Apps wurden laut Google mehrere Millionen Mal installiert. Die Wissenschaftler haben geprüft, wie die hochsensiblen Nutzerdaten, die diese Apps erheben, geschützt sind. Das Ergebnis: Alle Apps haben gravierende Schwachstellen, keine einzige Anwendung war sicher programmiert. Insgesamt haben die Forscher 37 Sicherheitslücken gefunden.

Hochsensiblen Daten werden meist im Klartext

Die hochsensiblen Daten werden meist im Klartext auf einem Server abgespeichert, ohne durch korrekte Verschlüsselung abgesichert zu sein. „Wir mussten lediglich eine bestimmte Webseite aufrufen und einen Nutzernamen in die URL eingeben oder raten, um das Bewegungsprofil einer Person aufzurufen“, erklärt Fraunhofer-Projektleiter Siegfried Rasthofer, der gemeinsam mit der Fraunhofer Hacking-Gruppe TeamSIK die Apps untersucht hat. Die Forscher fanden auf den Servern nicht nur Daten einzelner Personen, sondern konnten von allen Nutzern dieser Apps komplette Bewegungsprofile auslesen, die ungesichert auf einem Server gespeichert waren. „Damit ist eine Echtzeitverfolgung von Tausenden Menschen möglich“, sagt Rasthofer. Über die unsicher programmierten Apps können Angreifer nicht nur Metadaten wie Aufenthaltsorte abrufen, sondern auch Inhalte wie SMS-Nachrichten und Bilder der überwachten App-Nutzer lesen und ansehen. „Damit ist eine komplette Überwachung möglich“, erklärt Stephan Huber, Mitglied von TeamSIK und Forscher am Fraunhofer SIT.

Darüber hinaus ist es den Wissenschaftlern gelungen, die Anmeldeinformationen der App-Nutzer auszulesen. Auch diese waren bei den meisten Apps unverschlüsselt gespeichert oder nur mit völlig ungenügender Verschlüsselung gesichert – das Team um Siegfried Rasthofer und Stephan Huber hatte beispielhaft bei einer App 1.700.000 Login-Daten gefunden. Die Wissenschaftler haben die App-Anbieter sowie den Google Play Store über ihre Entdeckungen informiert. 12 der 19 untersuchten Apps sind inzwischen aus dem Play Store entfernt worden. Andere Anbieter hingegen haben gar nicht reagiert.

Weitere Informationen zum Thema:

Fraunhofer SIT TeamSIK
(In-) Security of Tracking Applications

datensicherheit.de, 22.01.2018
Digitalcourage kritisiert Tracking von Grundschulkindern

 

]]>
https://www.datensicherheit.de/tracker-apps-gefaehrliche-sicherheitsluecken/feed 0
Malware im Google Play Store entdeckt https://www.datensicherheit.de/malware-google-play-store-entdeckt https://www.datensicherheit.de/malware-google-play-store-entdeckt#respond Wed, 20 Sep 2017 14:36:07 +0000 https://www.datensicherheit.de/?p=26894 Millionen Infektionen durch ExpensiveWall und DU Antivirus Security

[datensicherheit.de, 20.09.2017] Check Point® Software Technologies Ltd. hat zwei verschiedene Arten von Malware im Google Play Store entdeckt. Expensive Wall infizierte 50 Apps im Google Play Store, DU tarnte sich als Antivirus Software, um Nutzerdaten unbemerkt zu sammeln und zu teilen.

ExpensiveWall ist eine Android Malware, die betrügerische SMS-Nachrichten verschickt und Nutzerkonten mit fälschlich gebuchten Services belastet. Diese Schadsoftware wurde inzwischen zwischen 1 und 4,2 Millionen Mal heruntergeladen und wurde auf über 50 Apps gefunden. Die Programme wurden inzwischen entfernt, die Infektionen auf den Geräten bleiben jedoch aktiv. Der Name „ExpensiveWall“ geht auf eine der versuchten Apps namens „Lovely Wallpaper“ zurück. Diese Malware basiert auf einem Update von Schadcode, der bereits zu Beginn des Jahres im Google Play Store gefunden wurde. Alle Varianten der Malware-Familie wurden bereits zwischen 5,9 und 21,1 Millionen Mal heruntergeladen. Check Point hat Google am 7. August über die Schadsoftware informiert und die Apps wurden sofort vom Play Store verbannt.

Die DU Antivirus Security App sammelt unbemerkt Nutzerinformationen und sendet diese ohne die Zustimmung des Nutzers einzuholen weiter. Laut Informationen von Google Play Data wurde der Schädling bereits zwischen 10 und 50 Mal heruntergeladen. Sobald die kostenlose App auf den Smartphones installiert wurde, beginnt sie beispielsweise damit Kontaktliste, Anrufliste und den Standort des Geräts auszulesen. Diese Informationen werden dann verschlüsselt und zu einem Server außerhalb des Netzwerks automatisch verschickt. Check Point hat dieses Verhalten analysiert und Google am 21. August darüber informiert. Die App wurde umgehend aus dem Play Store entfernt und am 24. August durch eine neue Version ersetzt.

Maya Horowitz, Check Point

© Check Point

Maya Horowitz, Threat Intelligence Group Manager bei Check Point

„Unternehmen müssen auf der Hut sein: Unbekannte Bedrohungen und etablierte Malware-Familien sind eine ernste Gefahr. Gerade Zero-Day-Angriffe werden immer alltäglicher“, sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. „Daher sollten Organisationen auf mehrschichtige Sicherheitskonzepte setzen, die für unterschiedliche Angriffsszenarien gerüstet sind.“

Weitere Informationen zum Thema:

blog.checkpoint.com, 18.09.2017
Does your mobile anti-virus app protect or infect you? The truth behind DU Antivirus Security

blog.checkpoint.com, 14.09.2017
ExpensiveWall: A dangerous ‘packed’ malware on Google Play that will hit your wallet

 

]]>
https://www.datensicherheit.de/malware-google-play-store-entdeckt/feed 0
Judy: Check Point meldet Malware-Entdeckung im Google Play Store https://www.datensicherheit.de/judy-check-point-meldet-malware-entdeckung-im-google-play-store https://www.datensicherheit.de/judy-check-point-meldet-malware-entdeckung-im-google-play-store#respond Thu, 01 Jun 2017 16:41:44 +0000 http://www.datensicherheit.de/?p=26637 Schädling soll mindestens 8,5 Millionen Downloads verbuchen

[datensicherheit.de, 01.06.2017] Check Point hat nach eigenen Angaben Malware im „Google Play Store“ entdeckt – der Schädling „Judy“ verbuche dabei mindestens 8,5 Millionen Downloads. Forscher sprechen demnach von der wahrscheinlich umfangreichsten Malware-Kampagne bisher: Insgesamt 41 verseuchte Applikationen sollen möglicherweise bis zu 36,5 Millionen Mal heruntergeladen worden sein.

41 infizierte Apps im „Google Play Store“

Die Check Point® Software Technologies Ltd. meldet die Entdeckung einer umfangreiche Angriffswelle mit 41 infizierten Apps im „Google Play Store“. Ein Großteil der schädlichen Applikationen sei von einem koreanischen Unternehmen namens Kiniwini entwickelt worden. Diese Organisation entwickele normalerweise Programme für „iOS“ und „Android“, sei aber bisher nicht als Malware-Programmierer in Erscheinung getreten.

Einnahmen durch Klicks auf Werbebanner

Nach einer Infektion generiere „Judy“ Einnahmen durch Klicks auf Werbebanner. Dabei verfüge diese Schadsoftware über Tarnmechanismen, um den Bouncer-Sicherheitsmechanismus von Google zu umgehen.
Durch eine legitime App erschleiche sich der Schädling Zugriff auf das Gerät des Opfers und baue dann eine Verbindung zum „Command & Control“-Server auf. Über „JavaScript“-Code würden danach über ein verstecktes Fenster Klicks auf „Google-Adverts“ generiert. Die Ersteller der Malware kassierten pro geniertem Klick, da dieser aus Sicht des Anzeigenschalters von deren Homepage zu kommen scheine.
Die eigentliche Zahl der Infektionen liege wahrscheinlich deutlich höher. Neben Kiniwini hätten auch andere Entwickler den Schadcode in Applikationen eingebaut. Es sei nicht bekannt, ob diese in Verbindung zueinander stehen. Insgesamt könnten bis zu 36,5 Millionen Endgeräte Opfer einer Attacke mit „Judy“ geworden sein.

Dietmar Schnabel, Regional Director Central Europe, Check Point

Foto: Check Point® Software Technologies Ltd.

Dietmar Schnabel: Viele Endpunkte bei KMU noch nicht gesichert

Mittelstand zum Handeln aufgerufen!

„Mobile Geräte sind die Grundlage der digitalen Integration und aus der Unternehmenswelt nicht mehr wegzudenken – gerade deshalb ist die Entdeckung besonders schockierend. Ein derart großer Angriff über eine solange Zeit muss einen Wendepunkt beim Thema ,Mobile Security‘ bedeuten“, so Dietmar Schnabel, „Regional Direktor Central Europe“ bei Check Point.
Es gebe ausgereifte Schutzmechanismen für jede Organisation, doch häufig unterschätzten Unternehmen die Gefahr. Gerade bei Mittelständlern bestehe Handlungsbedarf, denn dort seien viele Endpunkte nicht gesichert.
Teilweise seien die verseuchten Apps jahrelang unentdeckt im „Google Play Store“ gewesen. Auffällig sei, dass mehrere Apps im April 2016 „geupdated“ worden seien.

Weitere Informationen zum Thema:

Check Point, 25.05.2017
The Judy Malware: Possibly the largest malware campaign found on Google Play

]]>
https://www.datensicherheit.de/judy-check-point-meldet-malware-entdeckung-im-google-play-store/feed 0