Adware-Klone rooten heimlich Android-Geräte

(Bild: Shutterstock)

Wieder wurde eine neue Schadsoftware für Android entdeckt. Dabei handelt es sich um Klone beliebter Programme, die Werbung einblenden und Geräte im Geheimen rooten können. Die schädliche Software wird allerdings nicht über Google Play verbreitet, sondern stammt von Drittanbieter-Stores. Opfer der Adware-Klone müssen meist ihr Gerät austauschen, um sie loszuwerden.

Der Sicherheitsanbieter Lookout hat eine neue Art Android-Adware entdeckt. Sie wird von Lookout als Trojaner-Adware bezeichnet und verankert sich tief im Android-System.
Einmal installiert, rooten die App-Klone infizierte Android-Geräte. Dadurch ist es nahezu unmöglich, sie zu entfernen. Zusätzlich blendet die Malware immer wieder nervige Werbeanzeigen ein.

Die Programm-Klone tarnen sich als beliebte Apps wie zum Beispiel Facebook, Twitter, Snapchat oder  Whatsapp. Laut Lookout sind über 20.000 mit Adware verseuchte Klone solcher offiziellen Programme im Umlauf. Wer jedoch seine Anwendungen bei Google Play herunterläd, ist auf der sicheren Seite. Die Trojaner-Adware stammt ausschließlich aus Drittanbieter-App-Stores.

(Bild: Shutterstock)

Eine im Drittanbieter-Store heruntergeladene Klon-App verhält sich oft unauffällig und arbeitet genau wie das Original. Daher bleibt laut Lookout die Malware oft lange unentdeckt. Lädt der Nutzer jedoch versehentlich einen Klon herunter, versucht dieser, das Smartphone oder Tablet zu rooten. So erhält die Trojaner-Adware unbeschränkten Zugriff auf das System. Die Android-Sicherheitsmaßnahmen werden dadurch umgangen.

Durch regelmäßige Werbeeinblendungen generieren die Apps im Anschluss Geld für die Angreifer. „Weil diese Art Adware das Gerät rootet und sich selbst als Systemanwendung installiert, ist es nahezu unmöglich, sie zu entfernen. Dadurch sind Opfer normalerweise gezwungen, ihr komplettes Gerät auszutauschen, um wieder den Normalzustand herzustellen“, schreibt Lookout in einem Blogbeitrag.

Lies auch: iPhone-Hacker bekommen eine Million Dollar Preisgeld

Das Sicherheitsunternehmen hat mindestens drei ähnliche Familien dieser Trojaner-Adware für Android identifiziert, die alle die gleichen Exploits nutzen: Shuanet, Kemoge (alias ShiftyBug) und Shudun (alias Ghost Push). „Zusammen sind diesedrei für über 20.000 neu gepackte Apps verantwortlich, einschließlich Oktas Zwei-Faktor-Authentifizierungsprogramm.“

Ein großes Problem, insbesondere in Hinblick auf Enterprise-Anwendungen wie Okta, besteht darin, dass diese Schadprogramme sich heimlich Zugang zu Daten verschaffen können, einschließlich geheimer Firmeninformationen. Am häufigsten verbreitet sind sie Lookout zufolge in den USA und in Deutschland. Sie finden sich aber auch in anderen Ländern mit einem hohen Android-Anteil wie Russland, Brasilien und Mexiko. Laut den Sicherheitsforschern ist davon auszugehen, dass sich solche trojanisierte Malware mit der Zeit noch weiterentwickeln wird.

Tags :Quellen:LookoutVia:Mit Material von Björn Greif, Zdnet.de
  1. Abhilfe würde schaffen, wenn alle Hardware Hersteller die Original Default- Software bereitstellen würden!
    Dabei müsste die Default- Prozedur auch einfach und bequem für Leihen sein. Z.B. über USB oder über microSD Karte.
    Leider ist es selten der Fall, denn viele Hersteller wollen Neu verkaufen… (Geplante / erhoffte Obsoleszenz)

    Aber auch gegen die schnüffelnde Betriebssysteme von Apple, Google, MS & Co, müsste es GUTE Add- Ware geben,
    die z.B. die durch Betriebssystem und Apps ausgespähten und abgefragten Daten,
    mit Fake- Inhalten füttert, die ein Zufallsgenerator erzeugt oder die der Nutzer vorgibt…
    Insbesondere bei allen Kontaktdaten, Standort mit Bewegungsprofilen, Fotos, SMS, SIM- / RAM- Inhalte, Mikrofon und Video Wanzen, usw.
    Nur bei Apps die auf bestimmte Parameter zwingend abgewiesen sind, sollte der Nutzer die Freigabe echter Daten selbst bestimmen können.
    Wäre für solche GUTEN Tools, die zuverlässig arbeiten, bereit auch z.B. 50 € zu bezahlen…

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising