Categories: CybersicherheitVirus

Eset warnt vor gefälschter Clubhouse-App für Android

Forscher des Sicherheitsanbieters Eset haben eine gefälschte Version der Audio-Chat-App Clubhouse für Android entdeckt. Betrüger nutzen den Umstand aus, dass Clubhouse bisher nur auf Einladung und nur für iOS verfügbar ist. Sie gaukeln Nutzern vor, sie könnten die Android-Version nun doch über den Google Play Store beziehen.

Allerdings ist die Clubhouse-App – weder eine offizielle Version noch die jetzt entdeckte schädliche Variante – tatsächlich im Play Store erhältlich. Auf einer Kopie der Clubhouse-Website, die von den Hackern erstellt wurde, findet sich jedoch ein “Get it on Google Play”-Button, der Nutzern vortäuschen soll, es handele sich um eine legitime App.

Ein Klick auf den Button führt Nutzer jedoch nicht zu Googles App-Marktplatz, sondern startet einen direkten Download einer APK-Datei. Wird das Installationspaket ausgeführt, schleust ein Opfer den Banking-Trojaner BlackRock in sein Smartphone oder Tablet ein. Der Schädling wurde erstmals im Mai 2020 beschrieben. Es soll auf dem Quellcode der Schadprogramme Xerxes und LokiBot basieren, was BlackRock umfassende Funktionen zum Diebstahl vertraulicher Daten bescheren soll.

Unter anderem ist der Trojaner in der Lage, SMS-Nachrichten abzufangen und zu manipulieren, Benachrichtigungen zu verstecken und das Ausführen von Antivirensoftware zu verhindern. Außerdem soll es den Hintermännern möglich sein, den Bildschirm eines infizierten Android-Geräts aus der Ferne zu sperren.

Zu den Zielen BlackRock gehören unter anderem die Apps von Facebook, Amazon, Netflix, Twitter sowie diverse Finanz-Apps. Insgesamt soll die Malware auf den Diebstahl von Daten von 458 Online-Diensten ausgerichtet sein. Versuche ein Opfer, auf einen dieser Dienste zuzugreifen, blende der Trojaner eine speziell gestaltetes Overlay ein, um die Anmeldedaten für den Dienst abzugreifen. Da der Trojaner auch Zugriff auf SMS habe, sei er auch in der Lage, eine SMS basierte Anmeldung in zwei Schritten auszuhebeln.

Der Google-Play-Button kann den Cyberkriminellen zwar helfen, ihren Trojaner zu verbreiten, zumindest auf neueren Android-Geräten müssen Sie noch eine wichtige Hürde nehmen: Ab Werk blockieren sie die Installation von Apps aus unbekannten Quellen. Ein aufmerksamer Nutzer kann also sofort erkennen, dass er die App nicht über den Play Store bezieht. Außerdem fordert der Trojaner den Zugriff auf die Bedienungshilfen ein. Diese Berechtigung ist jedoch für Assistenz-Apps vorgesehen – Kommunikationsanwendungen sollten ohne sie auskommen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

14 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

19 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

20 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago