Categories: MobileMobile Apps

Erneut Apps mit Banking-Trojanern im Google Play Store entdeckt

Forscher des Cybersicherheitsanbieters ThreatFabric haben vier verschiedene Banking-Trojaner für Android-Smartphones entdeckt, die über den Google Play Store verbreitet werden. Sie sind in schädlichen Versionen von bei Nutzern beliebten Apps wie Dokumentenscannern, QR-Lesern, Kryptowährungs- und Fitness-Apps versteckt. Die fraglichen Anwendungen fanden ihren Weg auf mehr als 300.000 Android-Smartphones.

Um die Malware-Erkennung des Play Store zu umgehen, versteckten die Entwickler der gefährlichen Apps ihren Schadcode. Er wird den Forschern zufolge erst aktiv, nachdem eine der Apps installiert wurde. Nutzer wiederum seien getäuscht worden, weil die Apps meist neben dem Schadcode auch die gewünschten legitimen Funktionen enthielten.

Die meisten Infektionen – mehr als 200.000 – gingen auf das Konto einer als Anatsa bezeichneten Malware-Familie. Die Forscher beschreiben sie als einen “fortschrittlichen” Banking-Trojaner. Er stiehlt Nutzernamen und Passwörter und missbraucht die Android-Bedienungshilfen, um jegliche Bildschirminhalte aufzuzeichnen. Außerdem soll Anatsa über einen Keylogger verfügen, der alle Tastatureingaben erfasst.

Insgesamt sechs verschiedene Apps mit dem Anatsa-Trojaner wurden in den Play Store eingeschleust, darunter eine QR-Code-Apps mit mehr als 50.000 Installationen. Laut den Forschern enthielt die Artikelseite der App im Play Store zudem viele positive Bewertungen, was Nutzer ermutigen kann, eine solche App herunterzuladen. Die Forscher fanden außerdem heraus, dass die App in Phishing-E-Mails und mit schädlichen Anzeigen beworben wurde.

Auf rund 95.000 Installationen kam laut ThreatFabric der Trojaner Alien, der im Gegensatz zu Anatsa auch in der Lage sein soll, eine Zwei-Faktor-Authentifizierung auszuhebeln. Alien wurde über eine Fitness-App an Nutzer ausgeliefert, für die die Cyberkriminellen sogar eine eigene Website erstellten – um sie legitim erscheinen zu lassen.

Die Forscher raten Nutzern vor allem, eine App genau zu prüfen, bevor die Berechtigung für den Zugriff auf die Bedienungshilfen erteilt wird. Verdächtig seien auch stets Apps, die unmittelbar nach der Installation einen Nutzer auffordern, weitere Software herunterzuladen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago