{"id":229672,"date":"2020-03-17T12:37:08","date_gmt":"2020-03-17T11:37:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229672"},"modified":"2020-03-17T12:46:48","modified_gmt":"2020-03-17T11:46:48","slug":"android-malware-kommt-als-coronavirus-tracking-app","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/17\/android-malware-kommt-als-coronavirus-tracking-app\/","title":{"rendered":"Malware kommt als Coronavirus-Tracking-App"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Aktuell sind wohl Coronavirus-Tracking-App im Umlauf, die einen Trojaner im Beipack haben, der die Leute vom Smartphone bzw. Android-Ger\u00e4t aussperrt. Aber auch Ransomware und Trojaner f\u00fcr andere Betriebssysteme wie Windows sind bereits am Start. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/a4ed5efe879146ec96eea2e88a65806f\" width=\"1\" height=\"1\"\/>In Zeiten der Coronavirus-Pandemie tauchen auch sofort Apps f\u00fcr Android und iOS auf, die den Leuten Informationen versprechen. Google und Apple haben schon einige Apps aus ihren Stores ausgemistet, die Fake-Informationen verbreiteten oder sonst nicht koscher waren. Aber es gibt noch sch\u00e4dlicheres Zeugs. <\/p>\n<h2>Android-App mit Malware<\/h2>\n<p>Wer die Tage auf der Suche nach einer Smartphone-App ist, die ein Tracking von Coronavirus-Infektion verspricht, sollte besonders vorsichtig sein. In nachfolgendem Tweet weist jemand auf eine Android-App von der URL coronavirus-apps.com hin, die mit dem Cerberus Android Banking Trojaner im Gep\u00e4ck daherkommt. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"in\" dir=\"ltr\">Cerberus Android Banking Trojan <br \/>URL: coronavirus-apps[.]com<br \/>\"Vodafone5G[.]apk\"<a href=\"https:\/\/t.co\/gJ9VRHPU1w\">https:\/\/t.co\/gJ9VRHPU1w<\/a><a href=\"https:\/\/twitter.com\/hashtag\/covid19?src=hash&amp;ref_src=twsrc%5Etfw\">#covid19<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/coronavirus?src=hash&amp;ref_src=twsrc%5Etfw\">#coronavirus<\/a><br \/>cc: <a href=\"https:\/\/twitter.com\/malwrhunterteam?ref_src=twsrc%5Etfw\">@malwrhunterteam<\/a> <a href=\"https:\/\/twitter.com\/LukasStefanko?ref_src=twsrc%5Etfw\">@LukasStefanko<\/a> <a href=\"https:\/\/twitter.com\/Bank_Security?ref_src=twsrc%5Etfw\">@Bank_Security<\/a> <a href=\"https:\/\/twitter.com\/joe4security?ref_src=twsrc%5Etfw\">@joe4security<\/a> <a href=\"https:\/\/t.co\/7y0oe3V9rQ\">pic.twitter.com\/7y0oe3V9rQ<\/a><\/p>\n<p>\u2014 Germ\u00e1n Fern\u00e1ndez  (@1ZRR4H) <a href=\"https:\/\/twitter.com\/1ZRR4H\/status\/1239751485312970753?ref_src=twsrc%5Etfw\">March 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Auch ESET warnt in nachfolgendem Tweet vor Schadsoftware, die als Coronavirus Tracking-App getarnt auf Ger\u00e4te verteilt wird. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ESETresearch?src=hash&amp;ref_src=twsrc%5Etfw\">#ESETresearch<\/a> ALERT: <a href=\"https:\/\/twitter.com\/hashtag\/COVID19?src=hash&amp;ref_src=twsrc%5Etfw\">#COVID19<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\">#Android<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\">#Ransomware<\/a>: If you installed malicious Coronavirus Tracker app that locked your smartphone and requested ransom, use \"4865083501\" code to unlock it. Key is hardcoded. <a href=\"https:\/\/twitter.com\/LukasStefanko?ref_src=twsrc%5Etfw\">@LukasStefanko<\/a> Details: <a href=\"https:\/\/t.co\/6fIm5STFIU\">https:\/\/t.co\/6fIm5STFIU<\/a> <a href=\"https:\/\/t.co\/ojkRkGznPN\">pic.twitter.com\/ojkRkGznPN<\/a><\/p>\n<p>\u2014 ESET research (@ESETresearch) <a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1239820488110718976?ref_src=twsrc%5Etfw\">March 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Installiert man die App auf dem Smartphone, sperrt diese das Smartphone und verlangt L\u00f6segeld zum Entsperren. Einem Reddit-Nutzer ist es gelungen, die App zu decompilieren und analysieren. Im betreffenden Fall kann das Ger\u00e4t mit dem Code 4865083501, der fest codiert ist, entsperrt werden. Weitere Informationen finden sich im verlinkten Beitrag sowie <a href=\"https:\/\/www.neowin.net\/news\/malicious-coronavirus-tracking-app-for-android-locks-users-out-of-their-device\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n<h2>Weitere Ransomware \u00fcber WiseCleaner-Website verteilt<\/h2>\n<p>Bleeping Computer berichtet in <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1238175872110206981\" target=\"_blank\" rel=\"noopener noreferrer\">diversen Tweets<\/a> von einer weiteren CoronaVirus Ransomware, dei sich \u00fcber eine WiseCleaner-Webseite verbreitet.&nbsp; <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">A new ransomware called CoronaVirus Ransomware is\/was\/will be distributed through a site impersonating the <a href=\"https:\/\/twitter.com\/WiseCleaner?ref_src=twsrc%5Etfw\">@WiseCleaner<\/a> website. <a href=\"https:\/\/t.co\/EMxhaZmB4R\">pic.twitter.com\/EMxhaZmB4R<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1238175872110206981?ref_src=twsrc%5Etfw\">March 12, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Ein Installer l\u00e4dt dann verschiedene Dateien mit der Ransomware sowie den Kpot Trojaner (f\u00fcr Windows) nach. Die Ransomware verlangt wohl 50 US Dollar in Bitcoins.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">When done, It will drop a ransom note named CoronaVirus.txt that uses a static bitcoin address and requests approximately $50 as a ransom. <a href=\"https:\/\/t.co\/athTL4c7oz\">pic.twitter.com\/athTL4c7oz<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1238175876321357824?ref_src=twsrc%5Etfw\">March 12, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>  <\/p>\n<h2>Android-App klaut Facebook-Zugangsdaten<\/h2>\n<\/p>\n<p>The Hacker News berichtet <a href=\"https:\/\/thehackernews.com\/2020\/03\/android-cookies-malware-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zudem von einer Android-App, die Cookies zur Anmeldung an Facebook-Konten stiehlt und so die Konten kompromittieren kann.&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell sind wohl Coronavirus-Tracking-App im Umlauf, die einen Trojaner im Beipack haben, der die Leute vom Smartphone bzw. Android-Ger\u00e4t aussperrt. Aber auch Ransomware und Trojaner f\u00fcr andere Betriebssysteme wie Windows sind bereits am Start.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,1018,4328],"class_list":["post-229672","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229672"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229672\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}