Nach Informationen von Trend Micro, einem auf Cybersicherheit spezialisierten multinationalen Unternehmen, handelt es sich um eine Kampagne von Cyberkriminellen nutzten Anwendungen aus dem Google Play Store, um Benutzerdaten zu speichern, indem sie Banking-Malware auf dem installierten Android. Cyberkriminalität kommt immer häufiger vor und die Vorsicht muss konstant sein! Lesen Sie weiter und erfahren Sie, welche Anwendungen von Banking-Malware auf Android erfasst wurden.
Weiterlesen: 5 Dinge, die Sie tun müssen, um Ihr Mobiltelefon zu schützen
Mehr sehen
Alarm: DIESE giftige Pflanze brachte einen jungen Mann ins Krankenhaus
Google entwickelt KI-Tool, um Journalisten bei… zu helfen
den Fall verstehen
Die von Kriminellen verwendeten Apps werden als „Android-Dropper“ bezeichnet, eine Unterart von Malware, die die Ausführung einer anderen schädlichen Datei ermöglichen soll. In diesem Fall sind siebzehn Dropper-Anwendungen, oder DawDropper, beteiligt und stellen sich als Produktivitätstools und Dienstprogramme dar, beispielsweise als QR-Code-Leser und Dokumentenscanner. Der verwendete Begriff (Dropper) bezieht sich genau auf eine langsame und präzise Übertragung der persönlichen Daten der Nutzer.
Trend Micro hat erklärt, dass DawDropper eine Online-Datenbank namens Firebase Realtime Database verwendet Cloud-Speicher, um eine Erkennung durch Schutztools zu vermeiden und die Adresse zum Herunterladen dynamisch zu erhalten Nutzvolle Ladung.
Dies bedeutet, dass Kriminelle über einen Cloud-Speicher agieren, der über genügend Speicherplatz für Downloads verfügt. Das Unternehmen behauptet, dass auch bösartige herunterladbare Payloads auf GitHub hinterlegt seien.
Wie Angriffe funktionieren
Dropper sind Apps, die entwickelt wurden, um die Sicherheitsüberprüfungen im App Store von Google zu bestehen. Anschließend werden sie jedoch zum Herunterladen von Malware verwendet, die in elektronische Geräte wie Octo (Coper), Hydra, Ermac und TeaBot eindringt. Alles beginnt also damit, dass der Benutzer die Anwendung herunterlädt, und nach der Installation beginnt die Angriffssequenz, in der die Apps ausgeführt werden Ein Teil von DawDropper stellt Verbindungen zu Datenbanken in der Cloud her, um den Link mit dem schädlichen Inhalt zu empfangen und ihn auf der zu installieren Gerät.
Alle an dem Plan beteiligten Apps wurden aus dem Play Store entfernt. Aber schauen Sie sich die Liste an und prüfen Sie, ob Sie in den letzten Monaten eines davon heruntergeladen haben:
- Anrufaufzeichnung APK;
- VPN-Hahn;
- Super Cleaner – hyper & smart;
- Dokumentenscanner – PDF-Ersteller;
- Universal Saver Pro;
- Eagle-Fotoeditor;
- Anrufrekorder Pro+;
- Zusätzlicher Reiniger;
- CryptoUtils;
- FixCleaner;
- Gerade eingetroffen: Video Motion;
- Glücksreiniger;
- Einfacher Reiniger;
- Unicc QR-Reader;
- com.myunique.sequencestore;
- com.flowmysequto.yamer;
- com.gaz.universalsaver.
Die Octo-Malware deaktiviert beispielsweise Google Play Protect und nutzt Remote-Computing, um den Gerätebildschirm des Opfers und seine Daten aufzuzeichnen Aktivitäten, einschließlich vertraulicher Bankinformationen, E-Mail-Passwörter und Anträge, die an einen Server gesendet werden Fernbedienung.
Laut Trend Micro spezialisieren sich immer mehr Cyberkriminelle darauf, die Sicherheitsmechanismen von Geschäften zu manipulieren und illegal Daten der meisten Nutzer zu erbeuten. Du musst vorsichtig sein.