{"id":201558,"date":"2018-03-05T13:00:48","date_gmt":"2018-03-05T12:00:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=201558"},"modified":"2023-08-16T00:43:35","modified_gmt":"2023-08-15T22:43:35","slug":"china-phones-mit-eingebautem-banking-trojaner","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/05\/china-phones-mit-eingebautem-banking-trojaner\/","title":{"rendered":"China-Phones mit eingebautem Banking-Trojaner"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Stop.jpg\" align=\"left\" \/>K\u00e4ufer billiger Android-Smartphones aus China leben gef\u00e4hrlich. Schon wieder sind 40 Ger\u00e4temodellen mit einem eingebauten Banking-Trojaner gefunden worden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/63bfb9cb946b455493764b5ee3b50389\" alt=\"\" width=\"1\" height=\"1\" \/>Die Info stammt von Dr. Web, einem russischen Sicherheitsspezialisten, der eine Sammlung an g\u00fcnstigen Android-Smartphone-Modellen untersucht hat. Gem\u00e4\u00df <a href=\"https:\/\/news.drweb.com\/show\/?i=11749&amp;lng=en&amp;c=9\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Meldung<\/a> vom 1. M\u00e4rz 2018 wurde bereits Mitte 2017 der Trojaner <em>Android.Triada.231 <\/em>in der Firmware von g\u00fcnstigen China Android-Smartphones <a href=\"https:\/\/news.drweb.com\/show\/?i=11390&amp;lng=en\" target=\"_blank\" rel=\"noopener noreferrer\">gefunden<\/a> (siehe auch mein Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/07\/30\/triada-trojaner-in-firmware-von-billig-androiden-gefunden\/\">Triada-Trojaner in Firmware von Billig-Androiden gefunden<\/a>).<\/p>\n<p>Seit dieser Zeit w\u00e4chst die Liste der betroffenen Ger\u00e4te und ist inzwischen auf \u00fcber 40 Modelle angewachsen. Nun hat man zum 1. M\u00e4rz 2018 eine Analyse zu Android.Triada.231, einer der gef\u00e4hrlichen Android.Triada-Trojaner vorgelegt.<\/p>\n<h2>Zygote-Android-Systemkomponente infiziert<\/h2>\n<p>Diese Trojaner infizieren den Prozess der wichtigen Zygote-Android-Systemkomponente. Dieser Prozess wird verwendet, um alle Anwendungen zu starten. Sobald der Trojaner in dieses Modul injiziert wurde, kann er in in andere laufende Anwendungen eindringen. Auf diese Weise erhalten sie die M\u00f6glichkeit, verschiedene b\u00f6sartige Aktivit\u00e4ten ohne Benutzereingriff auszuf\u00fchren: Sie laden heimlich Software herunter und starten sie.<\/p>\n<h2>Bereits in der Firmware enthalten<\/h2>\n<p>Das Hauptmerkmal von Android.Triada.231 ist, dass es Cyber-Kriminellen gelungen ist, diesen Sch\u00e4dling in die <em>libandroid_runtime.so<\/em>-Systembibliothek zu injizieren. Sie verteilen den Trojaner nicht als eigenst\u00e4ndiges Programm oder App. Vielmehr wird der Trojaner \u00fcber die Firmware der befallenen Ger\u00e4te verteilt. Anwender erhalten ihre Ger\u00e4te bereits infiziert aus der Box. Laut Dr. Web sind folgende China-Phones mit dem Trojaner infiziert:<\/p>\n<ul>\n<li>Leagoo M5\u00a0 * bitte bei den Legoo-Ger\u00e4ten den Nachtrag 1 beachten<\/li>\n<li>Leagoo M5 Plus<\/li>\n<li>Leagoo M5 Edge<\/li>\n<li>Leagoo M8<\/li>\n<li>Leagoo M8 Pro<\/li>\n<li>Leagoo Z5C<\/li>\n<li>Leagoo T1 Plus<\/li>\n<li>Leagoo Z3C<\/li>\n<li>Leagoo Z1C<\/li>\n<li>Leagoo M9<\/li>\n<li>ARK Benefit M8<\/li>\n<li>Zopo Speed 7 Plus<\/li>\n<li>UHANS A101<\/li>\n<li>Doogee X5 Max<\/li>\n<li>Doogee X5 Max Pro<\/li>\n<li>Doogee Shoot 1<\/li>\n<li>Doogee Shoot 2<\/li>\n<li>Tecno W2<\/li>\n<li>Homtom HT16<\/li>\n<li>Umi London<\/li>\n<li>Kiano Elegance 5.1<\/li>\n<li>iLife Fivo Lite<\/li>\n<li>Mito A39<\/li>\n<li>Vertex Impress InTouch 4G<\/li>\n<li>Vertex Impress Genius<\/li>\n<li>myPhone Hammer Energy * bitte den Nachtrag 2 beachten!<\/li>\n<li>Advan S5E NXT<\/li>\n<li>Advan S4Z<\/li>\n<li>Advan i5E<\/li>\n<li>STF AERIAL PLUS<\/li>\n<li>STF JOY PRO<\/li>\n<li>Tesla SP6.2<\/li>\n<li>Cubot Rainbow<\/li>\n<li>EXTREME 7<\/li>\n<li>Haier T51<\/li>\n<li>Cherry Mobile Flare S5<\/li>\n<li>Cherry Mobile Flare J2S<\/li>\n<li>Cherry Mobile Flare P1<\/li>\n<li>NOA H6<\/li>\n<li>Pelitt T1 PLUS<\/li>\n<li>Prestigio Grace M5 LTE<\/li>\n<li>BQ 5510<\/li>\n<\/ul>\n<p>Es kann weitere infizierte Ger\u00e4temodelle geben, da es den Android-Ger\u00e4te-Herstellern herzlich egal scheint, ob die Firmware mit Malware verseucht ist.<\/p>\n<blockquote><p><strong>Anmerkung:<\/strong> Leider ist Dr. Web wenig transparent im Hinblick auf die obige Ger\u00e4teliste. Mir ist\u00a0unklar, ob da auch Altf\u00e4lle oder nur aktuelle F\u00e4lle aufgenommen wurden &#8211; die Liste ist also mit Vorsicht zu genie\u00dfen &#8211; siehe auch die nachfolgenden Verlautbarungen. Auch gibt es den Vorwurf, dass es sich bei dem Trojaner um einen falschen Alarm handele.<\/p><\/blockquote>\n<p>Als Quelle f\u00fcr die Verseuchung will Dr. Web einen Software-Hersteller in Shanghai ausgemacht haben, der dem Anbieter Leagoo eine eigene App sowie Hinweise, wie diese in die Firmware zu integrieren sei, lieferte. Der Anbieter sch\u00f6pfte, laut Dr. Web, keinen Verdacht und lieferte den Trojaner aus. Laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/banking-trojan-found-in-over-40-models-of-low-cost-android-smartphones\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a> scheint der Software-Entwickler f\u00fcr andere Malware-Kampagnen in der Vergangenheit verantwortlich zu sein. Das hei\u00dft letztendlich: Finger weg von den billigen No-Name China Phones oder zumindest Vorsicht walten lassen.<\/p>\n<h2>Erg\u00e4nzung 1: Leagoo spricht von falschem Alarm<\/h2>\n<p>Der chinesische OEM-Anbieter\u00a0Leagoo bezeichnet die Meldung von Dr. Web als 'falschen Alarm'.\u00a0In einer Erkl\u00e4rung gibt der OEM an, dass es vor der Ver\u00f6ffentlichung des Dr. Web-Artikels Kontakt gab. Eine Untersuchung der besagten APK ergab, dass sich bei der APK-Datei um \"Code f\u00fcr Werbezwecke\" handelte, es also ein falscher Alarm gewesen sei. Laut Leagoo resultieren\u00a0die Probleme mit dem \"Virenalarm\" bei LEAGOO-Ger\u00e4ten in erster Linie aus unterschiedlichen Virenerkennungsmechanismen und Algorithmen zwischen chinesischer und ausl\u00e4ndischer Antivirensoftware.\u00a0Das Unternehmen schreibt in einer Pressemitteilung, aus der <a href=\"https:\/\/web.archive.org\/web\/20180317081648\/http:\/\/news.softpedia.com:80\/news\/chinese-android-oem-leagoo-says-pre-installed-malware-is-false-virus-alert-520145.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">diese Site<\/a> zitiert:<\/p>\n<blockquote><p>\"Soon after that, LEAGOO software team updated LEAGOO OS and solved virus alert issues in an urgent manner. So far, we did not receive any complaint or critics regarding personal or bank info leakages due to the so called 'virus alert.'\"<\/p><\/blockquote>\n<p>Frei \u00fcbersetzt: Der OEM hat im Anschluss [an die Dr. Web-Meldung] LEAGOO OS aktualisiert &#8211; der Code wurde entfernt &#8211; und so das 'Virenalarm-Problem' z\u00fcgig behoben. Bisher hat das Unternehmen keine Beanstandungen oder R\u00fcckmeldungen erhalten, die sich auf Leckagen von pers\u00f6nlichen oder Bankdaten aufgrund des so genannten Virenalarms beziehen.<\/p>\n<p>Ab da wird es aber skurril. In der Pressemitteilung des Unternehmens hei\u00dft es:<\/p>\n<blockquote><p>In early March of 2018, some media quoted the above-mentioned anti-virus software company's data without verification and completely ignored the fact that LEAGOO had already solved the issue of \"virus alert\". Instead, these media reported that the LEAGOO mobile phones were \"virus infected\", and released a list of LEAGOO \"virus\" phones. What is even more outrageous is that the \"virus alert\" from the original data was exaggerated into \"bank virus software\", which led to extremely bad influence on LEAGOO reputation. For such false reports, legal actions will be taken by LEAGOO against relevant media and publishers.<\/p><\/blockquote>\n<p>Die wollen also gegen Berichte, die die Ger\u00e4t mit dem 'zweifelhaften' Code benennen, juristisch vorgehen und bestreiten, dass es sich um eine Schadsoftware handele. Nur mal so angemerkt: Unstrittig ist, dass gewisse Ger\u00e4temodelle mit zumindest zweifelhaftem Code ausgeliefert wurden. Ob die bereits ausgelieferten Ger\u00e4te per Update von diesem Code 'bereinigt' werden konnten, kann ich nicht verifizieren.\u00a0Geht man auf die Dr. Web-Seite, wo die urspr\u00fcngliche Information \u00fcber den 'Trojaner' zu finden ist, werden die obigen Informationen aus der betreffenden Pressemitteilung dort bisher mit keiner Silbe erw\u00e4hnt. Nun muss jeder selbst entscheiden, wie er den Fall bewertet und seine Ger\u00e4te aus No-Name-China-Quellen bezieht. Erg\u00e4nzung: Habe noch einige Tage nachdem der Artikel erschienen ist, eine Pressemitteilung von Dr. Web erhalten, die die obigen Behauptungen wiederholt.<\/p>\n<h2>Erg\u00e4nzung 2: Stellungnahme von HAMMER Energy<\/h2>\n<p>\u00dcber die polnische Dependanz von HAMMER Energy hat mich folgende Stellungnahme bez\u00fcglich deren in obiger Liste erw\u00e4hnten Ger\u00e4ts erreicht.<\/p>\n<blockquote><p>Last weekend, the media published information with a list of smartphones infected with the Triad Trojan.\u00a0HAMMER Energy was among the listed devices. We want to ensure all owners of this model as well as other\u00a0products with the HAMMER logo, myPhone and partners.<\/p>\n<p>We ensure you that HAMMER Energy devices that users have &#8211; both those with Android 6.0 and 7.0 (also those available in PLAY and T-Mobile networks) are <strong>now free of any viruses<\/strong>.<\/p>\n<p>In 2016, after the premiere of the HAMMER Energy model with the Android 6.0 system, we registered infected copies. We managed to quickly and completely eliminate it and provide our users with a convenient update via OTA. Since the beginning of 2017, we have not recorded any notifications from users regarding system infections. As a result, the information on witch media is envolving is out of date and untrue. Please<br \/>\nremove HAMMER Energy from the list.<\/p>\n<p>Interested persons who have concerns about software whitch is used in HAMMER Energy model are encouraged to contact the myPhone service department. At the same time, we want to thank you for all the\u00a0questions and comments in this matter &#8211; it is very important to us.<\/p>\n<p>For 3 years we have been cooperating with Google developing the Android system. Since 2016, we have been a partner of MADA &#8211; Mobile Application Distribution Agreement. Thanks to meeting the requirements of the authors of Android, all models of our smartphones have a safe, clean and certified system as well as legal and official access to all functionalities, e.g. the Google Play store with thousands of applications.<\/p>\n<p>Taking advantage of the huge interest that our HAMMER Energy aroused, we encourage you to follow our<br \/>\nfan page \"HAMMER. You can More! \", On which we inform about all updates, contests and new products for<br \/>\nowners of our rugged models.<\/p><\/blockquote>\n<p>Also zusammengefasst: Ja, es gab infizierte Modelle &#8211; aber im Jahr 2016 &#8211; und diese Infektionen wurden per OTA-Update von Trojanern befreit. Seit dieser Zeit sind die Ger\u00e4te von HAMMER Energy nicht mehr aufgefallen und gelten als virenfrei. Ich habe daher in obiger Liste eine Anmerkung diesbez\u00fcglich nachgetragen.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/11\/20\/backdoorrootkit-bei-3-millionen-china-handys-entdeckt\/\">Backdoor\/Rootkit bei 3 Millionen China-Handys entdeckt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/11\/16\/backdoor-in-china-phones-telefoniert-nach-hause\/\">Backdoor in China-Phones \"telefoniert nach Hause\"<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/12\/18\/android-backdoor-in-china-phones\/\">Android-Backdoor in China-Phones<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/12\/15\/billige-china-kracher-mit-android-trojaner-inside\/\">Billige China-Kracher mit Android-Trojaner inside<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/01\/21\/finger-weg-von-der-android-meitu-selfie-app\/\">Finger weg von der Android Meitu-Selfie-App<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/12\/18\/android-backdoor-in-china-phones\/\">Android-Backdoor in China-Phones<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/03\/13\/android-smartphone-mit-ad-und-ransomware-gefunden\/\">Android Smartphone mit Ad- und Ransomware gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/07\/30\/triada-trojaner-in-firmware-von-billig-androiden-gefunden\/\">Triada-Trojaner in Firmware von Billig-Androiden gefunden<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>K\u00e4ufer billiger Android-Smartphones aus China leben gef\u00e4hrlich. Schon wieder sind 40 Ger\u00e4temodellen mit einem eingebauten Banking-Trojaner gefunden worden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426,1376],"tags":[4328,4998,1107],"class_list":["post-201558","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","category-smartphone","tag-sicherheit","tag-smartphones","tag-trojaner"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=201558"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/201558\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=201558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=201558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=201558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}