Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Berichte IT/Computer Kriminelle missbrauchen seriöse App aus dem Play Store

Kriminelle missbrauchen seriöse App aus dem Play Store

Archivmeldung vom 06.10.2018

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 06.10.2018 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Google Play Store
Google Play Store

Lizenz: Public domain
Die Originaldatei ist hier zu finden.

Vor einer besorgniserregenden Entwicklung warnt jetzt ESET. Im Google Play Store haben die Forscher des europäischen Herstellers von Sicherheitslösungen erstmals eine App entdeckt, die von Kriminellen gezielt gekapert worden ist, um sie für ihre Zwecke zu missbrauchen. Ursprünglich dient die App "QRecorder" Android-Nutzern dazu, Anrufe aufzeichnen - mithilfe eines manipulierten Updates können Hacker damit jedoch heimlich die Bankingdaten ihrer Opfer ausspähen.

Durch die App verschaffen sich die Angreifer einen Fernzugriff auf Mobile-Banking-Anwendungen der Android-Nutzer. Die ESET Experten gehen davon aus, dass mehrere Zehntausend Nutzer im deutschsprachigen Raum (DACH), in Polen und in der Tschechischen Republik potenziell gefährdet sind. "Wir konnten feststellen, dass die ursprünglich legitime Anwendung trojanisiert wurde", berichtet Thomas Uhlemann, Security Specialist bei ESET. "Unsere Analyse zeigt, dass eines der letzten Updates die App in Malware verwandelt hat. Jetzt sorgt sie dafür, dass ein gefährlicher Code in die Android-Geräte eingespielt wird", so Uhlemann weiter.

Unbemerkte Überweisung per Fernzugriff

Einmal auf dem Smartphone aktiv, wartet die Malware nach Erkenntnissen der Sicherheitsexperten auf einen verschlüsselten Befehl vom C&C-Server des Angreifers, um in Aktion zu treten. Auf diesen Befehl hin durchsucht die Malware das befallene Gerät nach Anwendungen wie Banking-Applikationen, aus denen sie auf Kosten des Opfers Kapital schlagen können. Unbemerkt vom Nutzer wird ein Modul auf das Smartphone geladen. Es bewirkt, dass sich ein unsichtbarer Layer auf die Zielanwendung - zum Beispiel die Mobile Banking App - legt. Dadurch können die Hacker die Anmeldeinformationen des Benutzers einfach abgreifen.

Darüber hinaus erhalten die Angreifer auch Zugang zu den Textnachrichten, die der am häufigsten verwendete zweite Sicherheitsfaktor für die Authentifizierung bei Finanztransaktionen ist. Somit können die Kriminellen per Fernzugriff ungehindert Geld vom Bankkonto des Opfers überweisen, ohne dass der Anwender etwas von diesen Transaktionen bemerkt.

Wie sich potenzielle Opfer schützen können

Mit dieser Manipulation hat mobile Cyberkriminalität eine neue Gefahrenstufe erreicht. "Nutzer können nicht länger sicher sein, dass eine vermeintlich nützliche App aus einer seriösen Quelle tatsächlich harmlos ist", bringt es Uhlemann auf den Punkt. Dabei ist es dem Experten zufolge bislang völlig unklar, wie die Angreifer die Kontrolle über die App erlangen konnten, die zuvor vollkommen harmlos war. Die ESET Sicherheitssoftware kann die Bedrohung mit dem Namen Android/Spy.Banker.AIX bereits während des Installationsprozesses der Anwendung entdecken und blocken.

Inzwischen bietet Google Play eine aktualisierte Version der QRecorder-Anwendung (Autor: PA Production, Anwendungs-ID: com.abc.callvoicerecorder) an, die nach Einschätzung der Security-Forscher keine Gefahr mehr darstellt. Die Originalversion des QRecorders (Autor: NickBaze, Anwendungs-ID: com.apps.callvoicerecorder) hat Google entfernt, nachdem es von ESET über die Schadsoftware informiert wurde.

Sicherheitsexperte Uhlemann geht jedoch davon aus, dass Cyberkriminelle auch künftig Wege finden werden, seriöse Apps zu manipulieren. "Anwender sollten ihre Verantwortung nicht aus der Hand geben", so sein Rat. Neben der Installation einer mobilen Sicherheitslösung zähle dazu auch aufmerksam zu bleiben, welche Zugriffsrechte eine installierte App fordere.

Quelle: www.eset.com/Yannick Houdard

Anzeige: