{"id":202658,"date":"2018-03-27T08:57:13","date_gmt":"2018-03-27T06:57:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=202658"},"modified":"2020-04-05T23:37:33","modified_gmt":"2020-04-05T21:37:33","slug":"neue-malware-in-android-apps-entdeckt-500-000-downloads","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/27\/neue-malware-in-android-apps-entdeckt-500-000-downloads\/","title":{"rendered":"Neue Malware in Android-Apps entdeckt, 500.000 Downloads"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Cyberkriminelle haben mal wieder Malware an Hunderttausende von Android-Nutzern verteilt, indem sie diese erfolgreich in einer Reihe von scheinbar harmlosen Apps versteckt haben.<\/p>\n<p><!--more--><\/p>\n<h2>Sieben Android-Apps im Play Store<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/f44733576295450aae7894ceb45b7711\" width=\"1\" height=\"1\"\/>Die Malware wurde \u00fcber sieben verschiedene Apps &#8211; sechs QR-Scanner und ein \"intelligenter Kompass\" &#8211; in den Google Play-Store eingeschmuggelt, wie ZDNet <a href=\"http:\/\/www.zdnet.com\/article\/android-malware-found-inside-apps-downloaded-500000-times\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>. Offenbar umgingen die Kriminellen die Sicherheitskontrollen von Google, indem sie die Malwareerkennung \u00fcber eine Kombination aus cleverer Codierung und Verz\u00f6gerung der b\u00f6sartigen Aktivit\u00e4ten austrickste.<\/p>\n<p><img decoding=\"async\" title=\"Android-Apps mit Malware\" alt=\"Android-Apps mit Malware\" src=\"https:\/\/i.imgur.com\/Dkoi8Cx.jpg\"\/>&nbsp;<br \/>(Quelle: Sophos)<\/p>\n<p>Entdeckt wurden die Apps von Sicherheitsforschern von Sophos, die den Fall <a href=\"https:\/\/nakedsecurity.sophos.com\/2018\/03\/23\/crooks-infiltrate-google-play-with-malware-lurking-in-qr-reading-utilities\/\" target=\"_blank\" rel=\"noopener noreferrer\">im Sophos-Blog<\/a> dokumentierten. Die Malware mit der Bezeichnung Andr\/HiddnAd-AJ k\u00f6nnte mindestens eine Million Nutzer befallen haben, m\u00f6glicherweise mehr. Sicher ist, dass die App 500.000 Mal aus dem Play Store heruntergeladen wurde, bevor Google die Rei\u00dfleine gezogen und die Apps entfernt hat.<\/p>\n<h2>Trickreicher Ansatz<\/h2>\n<p>Die Apps machten im Vordergrund&nbsp; das, was die Beschreibung im Play Store versprach. Nach der Installation wartet die Malware sechs Stunden, bevor sie die eigentlichen Schadfunktionen startete. Die Schadfunktion bestand im Ausspielen von Adware, der Bildschirm des Ger\u00e4ts wurde regelrecht mit Vollbildanzeigen geflutet und der Benutzer durch \u00d6ffnen von Anzeigen auf Webseiten und dem Versenden verschiedener Benachrichtigungen mit werbebezogenen Links traktiert.<\/p>\n<p>Ziel war es, \u00fcber Klicks Einnahmen zu generieren. Und das auch zu Zeiten, wo der Benutzer die App nicht aktiv verwendete. Die Struktur der Malware erm\u00f6glicht den Entwicklern beliebige Schadroutinen nachzuladen. <\/p>\n<p>(Quelle: Sophos)<\/p>\n<p>Die Malware bzw. der Code zur Anzeige von Anzeigen wurde dabei von den Cyber-Kriminellen in eine Standard-Android-Programmierbibliothek, die in den Dateien der App eingebettet ist, versteckt. Weitere Code-Teile in einer Grafikkomponente enthielten Anweisungen zur Ermittlung der Informationen, um die Anzeigen auszuspielen. <\/p>\n<p>Sophos informierte Google, welches die Apps nun aus dem Play Store entfernt hat. Die F\u00e4lle h\u00e4ufen sich, wo sch\u00e4dliche Apps unter dem Google Radar durchschl\u00fcpfen und im Store landen. Trotzdem empfiehlt Sophos weiterhin Apps nur aus dem Store zu laden, da dies immer noch sicherer ist, als Apps aus anderen Quelle zu \u00fcbernehmen. <\/p>\n<p>Alle diese Aktivit\u00e4ten sind darauf ausgerichtet, Klick-basierte Einnahmen f\u00fcr die Angreifer zu generieren &#8211; auch wenn die App selbst nicht aktiv l\u00e4uft.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/12\/19\/android-malware-loapi-ausgefeilt-und-kann-gert-killen\/\">Android-Malware Loapi: Ausgefeilt und kann Ger\u00e4t killen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/07\/android-malware-copycat-und-spydealer-und-sicherheitslcke\/\">Android Malware: Copycat und SpyDealer und Sicherheitsl\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/20\/8-android-apps-im-play-store-mit-sockbot-malware-gefunden\/\">8 Android-Apps im Play Store mit Sockbot Malware gefunden<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/02\/leakerlocker-android-malwaredoxware\/\">LeakerLocker: Android Malware\/Doxware<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/17\/neue-expensivewall-android-malware-im-google-play-store-42-millionen-gerte-betroffen\/\">Neue ExpensiveWall Android Malware im Google Play Store, 4,2 Millionen Ger\u00e4te betroffen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle haben mal wieder Malware an Hunderttausende von Android-Nutzern verteilt, indem sie diese erfolgreich in einer Reihe von scheinbar harmlosen Apps versteckt haben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,1018,4328],"class_list":["post-202658","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202658","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=202658"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202658\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=202658"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=202658"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=202658"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}