{"id":217219,"date":"2019-04-19T02:38:15","date_gmt":"2019-04-19T00:38:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217219"},"modified":"2019-04-19T02:38:15","modified_gmt":"2019-04-19T00:38:15","slug":"android-schwachstelle-trojaner-liest-whatsapp-mit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/19\/android-schwachstelle-trojaner-liest-whatsapp-mit\/","title":{"rendered":"Android-Schwachstelle: Trojaner liest WhatsApp mit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\"\/>Die Virenanalysten von Doctor Web haben den Trojaner <em>Android.InfectionAds.1<\/em> entdeckt und analysiert. Dieser nutzt mehrere Android-Schwachstellen aus, um beliebte Apps wie WhatsApp oder SwiftKey zu infizieren.<\/p>\n<p><!--more--><\/p>\n<p>Um den Trojaner auf die Ger\u00e4te zu bekommen, betten Cyber-Kriminelle ihn zun\u00e4chst in harmlos anmutende Software ein. Doctor Web entdeckte Android.InfectionAds.1 dabei in folgenden Apps: HD Camera, Tabla Piano Guitar Robab, Euro Farming Simulator 2018 und Touch on Girls. <\/p>\n<p>Beim Starten einer der oben genannten Apps extrahiert der Trojaner Hilfsmodule, welche die kritische Android-Schwachstelle CVE-2017-13315 ausnutzen. CVE-2017-13315 geh\u00f6rt dabei zur Klasse der Schwachstellen, die als \u201eEvilParcel\" bezeichnet werden. Ihre Systemkomponenten enthalten einen Fehler, der beim Datenaustausch zwischen Apps und Betriebssystem zu deren Modifikation f\u00fchren kann. So kann der Trojaner Aktionen im Betriebssystem ausf\u00fchren, z.B. die unbemerkte Installation neuer Apps. <\/p>\n<p>Neben EvilParcel nutzt der Trojaner auch eine weitere Android-Schwachstelle namens Janus (CVE-2017-13156) aus. \u00dcber diese Systeml\u00fccke infiziert er bereits installierte Apps, indem er seine Kopie in diese Apps einbettet. Wenn der Trojaner eine App infiziert, f\u00fcgt er seine Komponenten in die apk-Dateistruktur ein, ohne ihre digitale Signatur zu \u00e4ndern. Anschlie\u00dfend werden anstelle der Originale angepasste Versionen der Apps installiert. Da die digitale Signatur der infizierten Dateien aufgrund der Schwachstelle identisch bleibt, werden die Apps als eigene Updates installiert. So funktionieren die gehackten Apps weiterhin einwandfrei, enthalten aber eine Kopie von Android.InfectionAds.1, die mit diesen unmerklich interagiert. <\/p>\n<h2>Diese Apps konnten vom Trojaner infiziert werden <\/h2>\n<\/p>\n<p>Sobald eine App infiziert ist, stehen dem Trojaner deren Daten zur Verf\u00fcgung. Bei WhatsApp hat er somit Zugriff auf die Konversationen, bei einem Browser auf die gespeicherten Benutzernamen und Passw\u00f6rter. In folgenden Apps konnten die Malwarespezialisten von Doctor Web eine der untersuchten Versionen von Android.InfectionAds.1 finden:<\/p>\n<ul>\n<li>com.whatsapp (WhatsApp Messenger)  <\/li>\n<li>com.touchtype.swiftkey (SwiftKey Tastatur)  <\/li>\n<li>com.opera.mini.native (Opera Mini)  <\/li>\n<li>com.domobile.applock (AppLock)  <\/li>\n<li>com.lenovo.anyshare.gps (SHAREit)  <\/li>\n<li>com.mxtech.videoplayer.ad (MX Player)  <\/li>\n<li>com.jio.jioplay.tv (JioTV)  <\/li>\n<li>com.jio.media.jiobeats (JioSaavn Music &amp; Radio)  <\/li>\n<li>com.jiochat.jiochatapp (JioChat: HD Video Call)  <\/li>\n<li>com.jio.join (Jio4GVoice)  <\/li>\n<li>com.good.gamecollection  <\/li>\n<li>in.startv.hotstar (Hotstar)  <\/li>\n<li>com.meitu.beautyplusme (PlusMe Camera)  <\/li>\n<li>com.flipkart.android (Flipkart Online Shopping App)  <\/li>\n<li>cn.xender (Share Music &amp; Transfer Files \u2013 Xender)  <\/li>\n<li>com.eterno (Dailyhunt (Newshunt))  <\/li>\n<li>com.truecaller (Truecaller: Caller ID, spam blocking &amp; call record)  <\/li>\n<li>com.ludo.king (Ludo King\u2122) <\/li>\n<\/ul>\n<p>Um den Trojaner wieder loszuwerden und infizierte Apps wiederherzustellen, gibt es nur eine M\u00f6glichkeit: Diese Apps zu deinstallieren und aus zuverl\u00e4ssigen Quellen wie Google Play neu zu installieren.  <\/p>\n<p>Alle Dr.Web Produkte f\u00fcr Android sp\u00fcren bekannte Versionen von Android.InfectionAds.1 erfolgreich auf und l\u00f6schen diese. Weitere Informationen zu der Android-Schwachstelle finden Sie <a href=\"https:\/\/news.drweb-av.de\/show\/?lng=de&amp;i=13108&amp;c=14\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Virenanalysten von Doctor Web haben den Trojaner Android.InfectionAds.1 entdeckt und analysiert. Dieser nutzt mehrere Android-Schwachstellen aus, um beliebte Apps wie WhatsApp oder SwiftKey zu infizieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-217219","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217219"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217219\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}