Coronavirus goes Mobile: Hacker nutzen die Pandemie für Fake-Apps

0

Die gute Nachricht ist, dass bisher keine derartige Malware in den Apple App Store oder den Google Play Store eingeschleust wurde.

Solange man also an seinem mobilen Endgerät keine Apps aus unbekannten Quellen zulässt, ist man da auf der sicheren Seite.

Die vermeintlichen Coronavirus-Apps beinhalten im Übrigen in Wahrheit Mobile Remote Access Trojans (MRATs), Banker-Trijaner sowie Premium Dialer.

16 derartige Apps konnte Check Point Research bereits aufstöbern.

Tun Sie mir einen Gefallen: Bitte TEILEN Sie diesen Beitrag.

Laut Check Point Research würden sich Hacker dabei ohnehin immer stärker mobilen Endgeräten widmen Derzeit verzeichne man einen besonders erheblichen Anstieg bei mobiler Malware Zynisch könnte man sagen, dass wohl auch Cyberkriminelle nun daheim bleiben müssen und so mehr Zeit haben sich die Zeit mit der Entwicklung von bösartiger Software zu vertreiben

Die Sicherheitsexperten von Check Point Research haben sich dem Thema Coronavirus leider auf andere Weise nähern müssen: Denn es kommt aktuell zu einer wachsenden Anzahl an Bedrohungen, die in Zusammenhang mit COVID-19 stehen.

So versuchen Hacker die Nutzer mit Fake-Apps zu locken, die sich als Hilfestellungen zur oder Informationsquellen über die Pandemie ausgeben.

Auch Bezeichnungen wie  „Coronavirus_no_push_obf.

apk“ fanden dabei Verwendung.

Manche der Apps nutzten einen Virus als Icon, was ironischerweise so ehrlich wie unehrlich zugleich ist.

Auch den Banking-Trojaner Cerberus fand man in mehreren Apps, die unter folgenden Domains zur Verfügung gestellt wurden:

Angeboten wurden die Apps auf Websites, die sich als Informationsquellen zum Coronavirus tarnten.

Etwa kam dafür auch das Metasploit Framework zum Einsatz – dadurch entstanden Apps mit Schadsoftware, die manchmal ganz simpel als „coronavirus.

apk“ betitelt gewesen sind.

Einmal installiert, startet die App auch einen Dienst, der das App-Symbol versteckt, sodass sie schwerer zu entfernen ist.

Cerberus kann dabei alle Eingaben der virtuellen Tastatur mitschneiden, Daten aus dem Google Authenticator stehlen und auch SMS auslesen, was für 2FA spannend ist.

Zudem erlaubt die Malware es, Geräte via TeamViewer fernzusteuern.

Zusätzlich gab es eben noch Premium Dialer, die beispielsweise unter „coronaviral.

oca.

sdoasd“ hausieren gegangen sind.

Für unsere Arabisch sprechenden Freunde hagelte es noch zusätzliche Hidden-Ad-Malware, die zumindest in Deutschland wohl eher eine untergeordnete Rolle spielt, aber hier dennoch erwähnt sei.

Ich selbst kann mir zwar nur wenige User vorstellen, die sich eine Coronavirus-App aus dem Web ziehen und davon dann echte Mehrwerte erwarten, aber man sollte niemals nie sagen – da massenhaft entsprechende Domains erstellt wurden und entsprechende Schadsoftware kursiert, scheint es sich für Kriminelle wohl leider doch zu lohnen.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

tekk.tv TechnologieNachrichten

Share.

Leave A Reply