{"id":313102,"date":"2025-06-30T23:34:34","date_gmt":"2025-06-30T21:34:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313102"},"modified":"2025-06-30T23:34:34","modified_gmt":"2025-06-30T21:34:34","slug":"malware-in-apps-godfather-2-0-fuer-android-sparkkitty-in-app-stores","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/30\/malware-in-apps-godfather-2-0-fuer-android-sparkkitty-in-app-stores\/","title":{"rendered":"Malware in Apps: Godfather 2.0 f\u00fcr Android; SparkKitty in App-Stores"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kleiner Sammelbeitrag rund um das Thema Smartphone-Apps mit Malware an Bord. Aktuell feiert die Android-Malware Godfather 2.0 ihr Comeback bzw. Erfolge beim Raubz\u00fcgen beim Online-Banking. Zudem haben Sicherheitsforscher von Kaspersky den SparkKitty-Trojaner in Apps aus App-Stores gefunden.<\/p>\n<p><!--more--><\/p>\n<h2>Android-Malware Godfather 2.0<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/86eb8df0cbd94f9397fbcff833cfcc21\" alt=\"\" width=\"1\" height=\"1\" \/>Godfather ist eigentlich ein Film (deutscher Titel \"Der Pate\"), es gibt aber auch ein Spiel mit diesem Namen. Und es gibt einen Banking-Trojaner mit dem Namen Godfather, vor dem die BaFin bereits 2023 in <a href=\"https:\/\/www.bafin.de\/SharedDocs\/Veroeffentlichungen\/DE\/Verbrauchermitteilung\/weitere\/2023\/meldung_2023_01_09_warnung_aktuelle_schadsoftware.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> warnte. Die Schadsoftware soll insgesamt rund 400\u00a0<span lang=\"en-GB\" xml:lang=\"en-GB\">Banking<\/span>&#8211; und Krypto-Apps angreifen, darunter auch solche von Betreibern aus Deutschland.<\/p>\n<p>Godfather 2.0 ist eine Weiterentwicklung dieser Malware, und nutzt Virtualisierungstechniken, um Banking-Apps auszutricksen. Die Kollegen von Bleeping Computer haben dies zum 19. Juni 2025 in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/godfather-android-malware-now-uses-virtualization-to-hijack-banking-apps\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufgegriffen. Die mit Godfather 2.0 infizierten Apps werden zur Tarnung in einer kontrollierten virtuellen Umgebung auf dem Ger\u00e4t ausgef\u00fchrt. Ziel der Malware ist das Aussp\u00e4hen von Zugangsdaten und die Manipulation von Transaktionen in Echtzeit.<\/p>\n<p>Sicherheitsforscher von Zimperum sind bei ihren Analysen auf diese Godfather 2.0-Weiterentwicklung gesto\u00dfen und haben die Details in <a href=\"https:\/\/zimperium.com\/blog\/your-mobile-app-their-playground-the-dark-side-of-the-virtualization\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> beschrieben. Alle gefundenen GodFather 2.0-Beispiele manipulieren die ZIP-Archive, die den Android AKP-Dateien zugrunde liegen. Die Bedrohungsakteure ver\u00e4ndern das ZIP-Format der APK-Dateien und manipulieren die Struktur der Android-Manifest-Dateien, um statische Analysetools zu umgehen und eine Entdeckung zu vermeiden.<\/p>\n<p>Zimperium hat die Godfather 2.0-Kampagne, die nur auf ein Dutzend t\u00fcrkischer Banking-Apps abzielt, entdeckt. Die Godfather-Hinterm\u00e4nner oder andere Betreiber k\u00f6nnten sich aber dazu entscheiden, andere Banking-Apps ins Visier zu nehmen und so anzugreifen.<\/p>\n<p>Um sich vor dieser Malware zu sch\u00fctzen, sollten Benutzer nur Apps von Google Play oder APKs von vertrauensw\u00fcrdigen Anbietern herunterladen. Zudem ist sicherzustellen, dass Play Protect aktiviert ist, und man sollte auf die angeforderten Berechtigungen achten. Weitere Details lassen sich im Zimperum Blog-Beitrag nachlesen. Eine deutschsprachige Analyse von Godfather 2.0 findet sich auch <a href=\"https:\/\/tarnkappe.info\/artikel\/it-sicherheit\/malware\/godfather-2-0-android-malware-nutzt-virtualisierung-fuer-banking-raubzuege-in-echtzeit-316912.html\" target=\"_blank\" rel=\"noopener\">auf Tarnkappe<\/a>.<\/p>\n<h2 class=\"c-article__title\">SparkKitty-Trojaner im App-Store<\/h2>\n<p>Sicherheitsforscher von Kaspersky sind in App-Stores von Apple und Google auf den SparkKitty-Trojaner gesto\u00dfen. Die Malware lauerte im Apple App-Store in der App \u5e01coin, Diese wurde zur \u00dcberwachung von Kryptow\u00e4hrungskursen und Handelssignalen entwickelt, und zielt auf den chinesischen Markt. Die Kasperky Sicherheitsforscher wissen nicht genau, wie dieser Trojaner in der App gelandet ist (entweder durch Kompromittierung der Lieferkette oder durch die Entwickler). Es seit das zweite Mal, dass ein Trojaner in den Apple App Store eingeschleust wurde. Apple wurde \u00fcber die Entdeckung informiert und der Trojaner ist aus dem App-Store geflogen. Kaspersky hat das Ganze in <a href=\"https:\/\/www.kaspersky.com\/blog\/ios-android-stealer-sparkkitty\/53675\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> dokumentiert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Sammelbeitrag rund um das Thema Smartphone-Apps mit Malware an Bord. Aktuell feiert die Android-Malware Godfather 2.0 ihr Comeback bzw. Erfolge beim Raubz\u00fcgen beim Online-Banking. Zudem haben Sicherheitsforscher von Kaspersky den SparkKitty-Trojaner in Apps aus App-Stores gefunden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,440,426],"tags":[4308,4346,4330,4328],"class_list":["post-313102","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-ios","category-sicherheit","tag-android","tag-app","tag-ios","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313102"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313102\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}