{"id":221584,"date":"2019-08-12T00:13:00","date_gmt":"2019-08-11T22:13:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221584"},"modified":"2019-08-11T22:30:57","modified_gmt":"2019-08-11T20:30:57","slug":"mehr-als-33-android-apps-mit-clicker-trojaner-infiziert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/08\/12\/mehr-als-33-android-apps-mit-clicker-trojaner-infiziert\/","title":{"rendered":"Mehr als 33 Android Apps mit &lsquo;Clicker&rsquo;-Trojaner infiziert"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Sicherheitsforscher haben einen Clicker-Trojaner in mehr als 33 Android-Apps gefunden. Die Apps wurden im Google Play Store angeboten und wurden von Android-Nutzern \u00fcber 100 Millionen Mal heruntergeladen.<\/p>\n<p><!--more--><\/p>\n<p>Entdeckt wurde der 'Clicker'-Trojaner (<a href=\"https:\/\/vms.drweb.com\/virus\/?i=18327279&amp;lng=en\" target=\"_blank\" rel=\"noopener noreferrer\">Android.Click.312.origin<\/a>) von Sicherheitsforschern des russischen Sicherheitsspezialisten <a href=\"https:\/\/vms.drweb.com\/virus\/?i=18327279&amp;lng=en\" target=\"_blank\" rel=\"noopener noreferrer\">Dr. Web<\/a>. Es gibt auch Modifikationen dieses Trojaners, wie z.B. Android.Click.313.origin. Der Trojaner wurde in harmlosen Android-Apps wie Audioplayer, Barcodescanner, W\u00f6rterb\u00fccher, Schrittz\u00e4hler etc. integriert. Alle Apps konnten aus dem Google Play Store heruntergeladen werden. Um keinen Verdacht zu erregen, wird der Trojaner erst 8 Stunden nach dem ersten Start der App aktiv.<\/p>\n<p>Nach dem Start verbindet sich Android.Click.312.origin mit dem Befehls- und Steuerungsserver unter <em>https[:\/\/}alb.bear******.com\/service\/find?token=<\/em> und sendet ihm eine POST-Anfrage mit den folgenden Informationen \u00fcber das mobile Ger\u00e4t:<\/p>\n<ul>\n<li>Hersteller und Modell;<\/li>\n<li>Betriebssystemversion;<\/li>\n<li>Land des Benutzers und die Standardsystemsprache;<\/li>\n<li>User-Agent Kennung;<\/li>\n<li>Mobilfunkbetreiber;<\/li>\n<li>Art der Internetverbindung;<\/li>\n<li>Anzeigeparameter;<\/li>\n<li>Zeitzone;<\/li>\n<\/ul>\n<p>sowie Daten \u00fcber die Anwendung, die den Trojaner enth\u00e4lt. Als Reaktion darauf erh\u00e4lt der Trojaner bestimmte Befehle und neue Module zur Ausf\u00fchrung. Installiert der Benutzer eine neue App \u00fcber den Play Store oder von einem APK-Installer auf dem infizierten Ger\u00e4t, sendet der Trojaner Informationen und technische Daten \u00fcber das Ger\u00e4t und die neu installierte App an seinen Control-Server. Dieser schickt URLs zur\u00fcck, um diese in einem Browser, einem unsichtbaren WebView oder im Play Store zu \u00f6ffnen.<\/p>\n<p>So kann der Trojaner je nach Einstellung des Command and Control Servers und den Anweisungen, die er sendet, nicht nur Anwendungen auf Google Play bewerben, sondern auch verdeckt alle Websites laden, einschlie\u00dflich Werbung (auch Videos) oder andere zweifelhafte Inhalte. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-over-100m-installs-contain-a-clicker-trojan\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier noch einige Informationen<\/a> zu diesem Thema ver\u00f6ffentlicht. In diesem Artikel sowie <a href=\"https:\/\/vms.drweb.com\/virus\/?i=18327279&amp;lng=en\" target=\"_blank\" rel=\"noopener noreferrer\">bei Dr. Web<\/a> findet sich die Liste der infizierten Android-Apps. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher haben einen Clicker-Trojaner in mehr als 33 Android-Apps gefunden. Die Apps wurden im Google Play Store angeboten und wurden von Android-Nutzern \u00fcber 100 Millionen Mal heruntergeladen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,4328],"class_list":["post-221584","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221584"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221584\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}