Categories: MobileMobile Apps

Schädliche Apps im Google Play Store verbreiten Banking-Trojaner

Sicherheitsforscher von Check Point haben zehn schädliche Anwendungen im Google Play Store entdeckt, die mit einer Schadsoftware verseucht waren. Zusammen mit den legitim erscheinenden Anwendungen luden sich Nutzer jedoch einen Banking-Trojaner auf ihre Android-Geräte. Inzwischen hat Google die Apps aus seinem offiziellen Android-Marktplatz entfernt.

Den Trojaner versteckten die Cyberkriminellen in Tools mit Namen wie Cake VPN, Pacific VPN, BeatPlayer, QR/Barcode Scanner Max und QRecorder. Die jeweiligen Funktion stahlen sie von legitimen Open-Source-Anwendungen. Googles Sicherheitskontrollen tricksten die Hacker indes aus, indem sie Firebase für die Kommunikation mit ihren Befehlsservern benutzten und den eigentlichen Schadcode über GitHub herunterluden.

Zudem war der Analyse der Forscher zufolge die Funktion zum Herunterladen des Trojaners in den im Play Store eingereichten Versionen der Apps inaktiv. Erst nach Veröffentlichung der Apps im Play Store wurde sie aktiv, um unter anderem die Schadprogramme mRAT und AlienBot per GitHub zu beziehen.

“Wenn das infizierte Gerät die Installation von Anwendungen aus unbekannten Quellen verhindert, fordert die Malware den Benutzer alle fünf Sekunden mit einer gefälschten Anfrage auf, die sich als “Google Play Services” ausgibt und den Benutzer auffordert, die Installation zu erlauben”, erklärten die Forscher.

mRAT gibt den Angreifern die Möglichkeit, aus der Ferne auf ein kompromittiertes Android-Gerät zuzugreifen. Die Aufgabe von AlienBot wiederum ist es, schädlichen Code in bereits installierte Finanzapps einzuschleusen. Zudem soll die Malware in der Lage sein, Codes für eine Zwei-Faktor-Authentifizierung abzufangen.

Check Point meldete seinen Fund am 29. Januar an Google. Das Unternehmen bestätigte bis zum 9. Februar die Löschung der schädlichen Programme aus dem Play Store. Bis dahin hatten sie ihren Weg nur auf rund 15.000 Android-Geräte gefunden.

“Der Hacker hinter der Malware war in der Lage, die Schutzmaßnahmen von Google Play mit einer kreativen, aber beunruhigenden Methode zu umgehen”, sagte Aviran Hazum, Check Point Mobile Research Manager. “Mit einer einfachen Manipulation von leicht verfügbaren Drittanbieter-Ressourcen – wie einem GitHub-Account oder einem FireBase-Account – war der Hacker in der Lage, die Schutzmaßnahmen des Google Play Store zu umgehen.”

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

5 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

5 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago