Erneut Apps mit Banking-Trojanern im Google Play Store entdeckt
Insgesamt vier Trojaner-Familien schaffen es in den offiziellen Android-Marktplatz. Zusammen bringen sie es auf mehr als 300.000 Downloads. Google entfernt die fraglichen Apps aus seinem Angebot.
Forscher des Cybersicherheitsanbieters ThreatFabric haben vier verschiedene Banking-Trojaner für Android-Smartphones entdeckt, die über den Google Play Store verbreitet werden. Sie sind in schädlichen Versionen von bei Nutzern beliebten Apps wie Dokumentenscannern, QR-Lesern, Kryptowährungs- und Fitness-Apps versteckt. Die fraglichen Anwendungen fanden ihren Weg auf mehr als 300.000 Android-Smartphones.
Um die Malware-Erkennung des Play Store zu umgehen, versteckten die Entwickler der gefährlichen Apps ihren Schadcode. Er wird den Forschern zufolge erst aktiv, nachdem eine der Apps installiert wurde. Nutzer wiederum seien getäuscht worden, weil die Apps meist neben dem Schadcode auch die gewünschten legitimen Funktionen enthielten.
Die meisten Infektionen – mehr als 200.000 – gingen auf das Konto einer als Anatsa bezeichneten Malware-Familie. Die Forscher beschreiben sie als einen “fortschrittlichen” Banking-Trojaner. Er stiehlt Nutzernamen und Passwörter und missbraucht die Android-Bedienungshilfen, um jegliche Bildschirminhalte aufzuzeichnen. Außerdem soll Anatsa über einen Keylogger verfügen, der alle Tastatureingaben erfasst.
Insgesamt sechs verschiedene Apps mit dem Anatsa-Trojaner wurden in den Play Store eingeschleust, darunter eine QR-Code-Apps mit mehr als 50.000 Installationen. Laut den Forschern enthielt die Artikelseite der App im Play Store zudem viele positive Bewertungen, was Nutzer ermutigen kann, eine solche App herunterzuladen. Die Forscher fanden außerdem heraus, dass die App in Phishing-E-Mails und mit schädlichen Anzeigen beworben wurde.
Auf rund 95.000 Installationen kam laut ThreatFabric der Trojaner Alien, der im Gegensatz zu Anatsa auch in der Lage sein soll, eine Zwei-Faktor-Authentifizierung auszuhebeln. Alien wurde über eine Fitness-App an Nutzer ausgeliefert, für die die Cyberkriminellen sogar eine eigene Website erstellten – um sie legitim erscheinen zu lassen.
Die Forscher raten Nutzern vor allem, eine App genau zu prüfen, bevor die Berechtigung für den Zugriff auf die Bedienungshilfen erteilt wird. Verdächtig seien auch stets Apps, die unmittelbar nach der Installation einen Nutzer auffordern, weitere Software herunterzuladen.