Android in Gefahr: Diese 5 Apps könnten Ihre Daten sammeln

Unsere Smartphones sind wesentliche Bestandteile unseres Lebens, aber ihre Sicherheit ist ein ernstes Problem. Obwohl die meisten beliebten Apps zuverlässig sind, gibt es immer noch einige bösartige Apps, die voll davon sind Schadsoftware, die dank der ausgefeilten Techniken von unbemerkt bleiben Cyberkriminelle.

die Bedrohung verstehen

Mehr sehen

Alarm: DIESE giftige Pflanze brachte einen jungen Mann ins Krankenhaus

Google entwickelt KI-Tool, um Journalisten bei… zu helfen

Im digitalen Universum ist Sicherheit ein ständiges Anliegen. Kürzlich hat das Unternehmen für digitale Sicherheit, Kaspersky, die Entdeckung eines bösartigen Trojaners namens Fleckpe bekannt gegeben, der im Google Play Store verheerende Schäden angerichtet hat. Seit ihrer Entdeckung im Jahr 2022 wurden über 620.000 Android-Geräte mit dieser Malware infiziert.

Kaspersky-Experten stellten fest, dass Fleckpe in 11 Anwendungen vorhanden war, die im offiziellen Android-Store verfügbar waren. Die Vorgehensweise dieser Apps war hinterhältig: Sie handelten so, dass Benutzer Premium-Dienste abonnierten, und das alles ohne Wissen oder Zustimmung der Betroffenen.

Hier sind die mit Malware infizierten Apps auf Android-Telefonen:

  1. Fingerspitzen-Graffiti;
  2. Schönheitskamera Plus;
  3. Beauty-Fotokamera;
  4. Nachtmodus Camera Pro;
  5. GIF-Kamera-Editor.

Es ist interessant festzustellen, dass viele davon Appsbeziehen sich auf die Fotobearbeitung. Daher ist es wichtig, mit den Lösungen, die wir im Internet finden, vorsichtig zu sein.

Auch wenn sie scheinbar zufriedenstellende Ergebnisse liefern, kann es sein, dass sie im Hintergrund illegal agieren.

Was macht diese Malware?

Die Mechanismen dieser innovativen Malware sind komplex und stellen selbst Sicherheitsexperten vor ein Rätsel. Bei Aktivierung lädt es eine native Bibliothek, die einen Dropper enthält, eine Art Trojaner, der für die Ausführung einer bösartigen Nutzlast der Anwendung verantwortlich ist.

Das Hauptziel dieser bösartigen Nutzlast besteht darin, eine direkte Kommunikation mit dem von den Bedrohungsagenten kontrollierten Befehlsserver herzustellen. Das ultimative Ziel der Malware besteht darin, vertrauliche Geräteinformationen zu erfassen und an den Befehlsserver zu übertragen. Dazu gehören Daten wie der Browserverlauf, persönliche Informationen und sogar Passwörter.

Es ist wichtig hervorzuheben, dass Malware-Ersteller hart daran arbeiten, von Sicherheitssystemen unbemerkt zu bleiben, und dass Benutzer die Auswirkungen erst dann bemerken, wenn sie bereits betroffen sind.

Recherchieren Sie daher immer und seien Sie sehr vorsichtig, wenn Sie Anwendungen auf Ihr Mobiltelefon herunterladen. Bleiben Sie geschützt!

Optische Täuschung: Können Sie das Spielzeug finden, das sich nicht wiederholt?

Optische Täuschung: Können Sie das Spielzeug finden, das sich nicht wiederholt?

Wie wäre es mit einem Moment der Ablenkung in Ihrer Freizeit durch eine optische Täuschung? Diese...

read more
Es geht schnell: Können Sie die Flasche in nur 5 Sekunden identifizieren?

Es geht schnell: Können Sie die Flasche in nur 5 Sekunden identifizieren?

Zum optische Täuschung sind immer lustige Streiche, aber nicht nur das. Ob es sich um ein 7-Fehle...

read more

Erfahren Sie, wie Sie den Geruch von Hundepisse aus dem Zimmer vertreiben

Haben Sie ein störrisches kleines Tier, das ständig im Haus herumpinkelt? Dies kann ein Problem s...

read more