Der Sicherheitsanbieter Lookout hat mehr als 170 schädliche Apps identifiziert, die Nutzer mit angeblichen Cryptomining-Diensten anlocken. Allerdings bieten die Apps beziehungsweise deren Hintermänner für den kostenpflichtigen Service keinerlei Gegenleistung. 25 dieser betrügerischen Apps fanden die Forscher zudem im offiziellen Android-Marktplatz Google Play.
Die fraglichen Apps versprechen, gegen Zahlung einer Gebühr im Namen der Nutzer Kryptowährungen zu schürfen. Sie bieten angeblich Zugang zu einem Mining-Pool, da herkömmliche PCs meist nicht über eine für diese Aufgabe benötigte Leistung verfügen.
Bei einer Analyse ordneten die Forscher die Apps in zwei Kategorien ein: CloudScams und BitScams. CloudScams bieten Mining-Optionen unter Verwendung von Cloud-Rechenleistung an. BitScams sind mobile Apps, die Nutzern zusätzliche “virtuelle Hardware” anbieten – für Preise zwischen $12,99 – $259,99 – die zusätzliche Mining-Erträge versprechen. Zahlungen erfolgen über Google Play oder per einer direkten Einzahlung in Bitcoin oder Ethereum in die Geldbörsen der Hintermänner.
Lookout geht davon aus, dass verschiedene konkurrierende Gruppen hinter den mehr als 170 betrügerischen Apps stecken. Bisher soll es ihnen gelungen sein, mehr als 93.000 Nutzer zu täuschen. Diese verloren nach Schätzungen der Forscher bereits rund 350.000 Dollar an die Betrüger.
” Was es den BitScam- und CloudScam-Apps ermöglichte, bisher unentdeckt zu bleiben, ist, dass sie nichts wirklich Bösartiges tun”, so die Forscher. “Tatsächlich tun sie fast gar nichts. Sie sind einfach nur Hüllen, um Geld für Dienste zu sammeln, die es gar nicht gibt.”
Google hat die fraglichen Apps nach einem Hinweis von Lookout unverzüglich aus dem Play Store entfernt. Auf die über andere Marktplätze oder als Download angebotenen Apps hat Google jedoch keinen Einfluss. Nutzer sollten also bei der Auswahl von Cryptomining-Apps besondere Vorsicht walten lassen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.