Start Technik heute Android Forscher finden zwei Android-Malware-Kampagnen mit über 250 Millionen Downloads

Forscher finden zwei Android-Malware-Kampagnen mit über 250 Millionen Downloads

4
0


App-Frust

Check Point-Forschung hat zwei massive mobile Adware- und Datendiebstahl-Kampagnen aufgedeckt, die zusammen bereits über 250 Millionen Downloads weltweit hatten.

Beide zielen auf Mobiltelefone ab, die Android verwenden, und nutzen die Lieferkette für die Entwicklung mobiler Apps aus, um Geräte zu infizieren und böswillige Aktionen durchzuführen.

Die erste ist SimBad, eine mobile Adware-Kampagne, die bereits 147 Millionen Downloads von 210 infizierten Apps im Google Play Store hatte. Da es sich bei den meisten infizierten Apps um Simulatorspiele handelt, wird die weltweite Kampagne „SimBad“ genannt. Die weltweite Kampagne macht die Telefonnutzung für Benutzer unerträglich, indem unzählige Anzeigen außerhalb der App angezeigt werden, ohne sichtbare Möglichkeit, die belastenden Apps zu deinstallieren. Neben der Anzeige von Werbung beinhaltet das bösartige Verhalten der Apps das ständige Öffnen von Google Play oder 9Apps Store und die Weiterleitung zu einer anderen bestimmten Anwendung, sodass der Entwickler von zusätzlichen Installationen profitieren kann, das Ausblenden des Symbols, um eine Deinstallation zu verhindern, und das Öffnen eines Webbrowsers mit Links von dem App-Entwickler und ermöglicht gezieltes Spear-Phishing für Benutzer.

Die andere Malware namens „Operation Sheep“ sammelt Kontaktinformationen ohne die Zustimmung des Benutzers. Enthalten in 12 verschiedenen Apps, die alle ein Data-Scraping-SDK verwenden, wurde es bisher 111 Millionen Mal heruntergeladen. Es ist die erste Kampagne, die in freier Wildbahn gesehen wurde, um eine Man-in-the-Disk-Sicherheitslücke auszunutzen, die erstmals im letzten Jahr identifiziert wurde. Das SDK namens SWAnalytics ist in scheinbar harmlose Android-Anwendungen integriert, die in großen chinesischen App-Stores von Drittanbietern veröffentlicht werden. Wenn SWAnalytics nach der Installation der App erkennt, dass Opfer infizierte Anwendungen öffnen oder ihre Telefone neu starten, lädt es ihre gesamte Kontaktliste lautlos auf seine Server hoch.

Beide Angriffe beruhen auf der Kompromittierung der Software-Lieferkette. Angreifer nutzen vertrauenswürdige Drittanbieter, um ahnungslosen Kunden Malware zu liefern, indem sie Malware in Code von Drittanbietern einfügen.

Richard Clayton von Check Point schreibt im Blog des Unternehmens: „Leider gibt es keine einfache Antwort für die Abwehr dieser Art von Angriffen legitime Software als Vektor zu verwenden.“

Lesen Sie mehr über die Angriffe auf die Check Point-Blog.

Bildnachweis: romankosolapov / Depositphotos.com



Vorheriger ArtikelWarum der Faktor Mensch der Schlüssel zur Cybersicherheit ist [Q&A]
Nächster ArtikelLinux im Bildungswesen: ViewSonic spendet 300 Raspberry Pi-Geräte an Studenten

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein