{"id":179053,"date":"2016-07-05T08:00:39","date_gmt":"2016-07-05T06:00:39","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=179053"},"modified":"2022-05-06T21:47:10","modified_gmt":"2022-05-06T19:47:10","slug":"hummingbad-chinesische-android-malware-fr-click-betrug","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/07\/05\/hummingbad-chinesische-android-malware-fr-click-betrug\/","title":{"rendered":"HummingBad: chinesische Android-Malware f&uuml;r Click-Betrug"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/04\/smartphone.jpg\" width=\"62\" align=\"left\" height=\"84\"\/>Mit Malware befallene Android-Apps k\u00f6nnen eine lukrative Einnahmequelle f\u00fcr deren Urheber sein. Aktuell l\u00e4uft eine HummingBad getaufte Malware-Kampagne, die Millionen Mobil-Ger\u00e4te weltweit bef\u00e4llt.<\/p>\n<p><!--more--><\/p>\n<p>Die Site Check Point berichtet in <a href=\"https:\/\/web.archive.org\/web\/20210924173335\/https:\/\/blog.checkpoint.com\/2016\/07\/01\/from-hummingbad-to-worse-new-in-depth-details-and-analysis-of-the-hummingbad-andriod-malware-campaign\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> \u00fcber HummingBad. Die Schad-Apps wurden erstmals im Februar 2016 auf Android-Smartphones <a href=\"https:\/\/web.archive.org\/web\/20210609234154\/https:\/\/blog.checkpoint.com\/2016\/02\/04\/hummingbad-a-persistent-mobile-chain-attack\/\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>. Die Malware wird \u00fcber kompromittierte Apps verbreitet und rootet dann das Ger\u00e4t. Ziel der App ist es, mit Click-Betrug in Werbenetzwerken Geld f\u00fcr die Urheber zu scheffeln. Das l\u00e4uft offenbar ganz gut, man geht davon aus, dass die Bande hinter der Malware so 300.000 US $ pro Monat einnimmt. Ende Mail gab es einen Peak in der Infektionsrate mit der Malware, wie folgende Grafik zeigt. <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20210924214538\/https:\/\/blog.checkpoint.com\/wp-content\/uploads\/2016\/07\/theGraph2.jpg\"\/><br \/>Infektionsrate mit HummingBad&nbsp; &#8211; Quelle Check Point<\/p>\n<p>Dem Sicherheitsdienstleister Check Point ist es nun (laut eigener Aussage) gelungen, einen Blick in die Struktur der Bande, die die Malware bereitstellt, zu werfen. Es handelt sich um eine chinesische Bande, die wohl um die 25 Mitglieder aufweist, die in Arbeitsteilung die Schad-Apps entwickeln, verteilen und vermarkten. Die Bande ist auch f\u00fcr die iOS-Schadsoftware Yispecter verantwortlich, da HummingBad und die iOS-Software die gleichen C&amp;C-Server nutzen. <\/p>\n<p>Check Point geht davon aus, dass die Urheber die Malware verbessern und zuk\u00fcnftig weitere Mobilger\u00e4te befallen. Details lassen sich <a href=\"https:\/\/web.archive.org\/web\/20210924173335\/https:\/\/blog.checkpoint.com\/2016\/07\/01\/from-hummingbad-to-worse-new-in-depth-details-and-analysis-of-the-hummingbad-andriod-malware-campaign\/\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>. Auch in <a href=\"https:\/\/web.archive.org\/web\/20170924202615\/https:\/\/www.pcworld.com\/article\/3090049\/security\/mobile-ransomware-use-jumps-blocking-access-to-phones.html\" target=\"_blank\" rel=\"noopener\">diesem PC World-Artikel<\/a> geht man davon aus, dass Schadsoftware auf Mobilger\u00e4ten zunimmt. Dort beobachtet man aber den Trend, dass Ransomware versucht, Mobilger\u00e4te zu blockieren und dann die Nutzer erpressen. Keine sch\u00f6nen Aussichten f\u00fcr Smartphone-Besitzer auf Android-Basis.&nbsp; <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/06\/30\/achtung-autorooting-android-malware-leveldropper\/\">Achtung: Autorooting Android-Malware LevelDropper<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/07\/01\/ups-google-sammelt-vorratsdaten-in-android\/\">Ups: Google sammelt \"Vorratsdaten\" in Android<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/07\/03\/android-gerteverschlsselung-leicht-knackbar\/\">Android-Ger\u00e4teverschl\u00fcsselung leicht knackbar<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Malware befallene Android-Apps k\u00f6nnen eine lukrative Einnahmequelle f\u00fcr deren Urheber sein. Aktuell l\u00e4uft eine HummingBad getaufte Malware-Kampagne, die Millionen Mobil-Ger\u00e4te weltweit bef\u00e4llt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[161],"tags":[4308,1896,1018],"class_list":["post-179053","post","type-post","status-publish","format-standard","hentry","category-virenschutz","tag-android","tag-betrug","tag-malware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179053","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=179053"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/179053\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=179053"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=179053"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=179053"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}