
Android führte eine „Fleece-Ware“-Malware-Kampagne durch, an der rund 470 Android-Apps beteiligt waren. Play Store-Plattform. Solche Programme wurden weltweit rund 105 Millionen Mal von Smartphones heruntergeladen. Dem Bericht des Sicherheitsunternehmens Zimperium zufolge könnte es bei der kriminellen Aktion gelungen sein, Hunderte Millionen Dollar zu erbeuten.
Weiterlesen: WhatsApp: Finden Sie heraus, was passiert, wenn Sie jemanden in der App stumm schalten
Mehr sehen
Alarm: DIESE giftige Pflanze brachte einen jungen Mann ins Krankenhaus
Google entwickelt KI-Tool, um Journalisten bei… zu helfen
Die von Zimperium-Forschern als „Dark Herring“ bezeichnete Kampagne startete vor etwa zwei Jahren, wobei ihre älteste Leistung im März 2020 verzeichnet wurde. Fleeceware basiert auf Apps, die den kostenlosen Testzeitraum nutzen, um unangemessene Gebühren zu erheben, selbst wenn der Benutzer die App deinstalliert hat.
In dem vom Unternehmen veröffentlichten Bericht verhielten sich die 470 Anwendungen wie versprochen und liefen als Spiele, Produktivitätstools, Fotofilter usw. Allerdings verwiesen sie Benutzer auch auf irreführende Webseiten, die an die Sprachen der Benutzer angepasst wurden, um Glaubwürdigkeit aufzubauen.
Auf solchen Seiten wurden Menschen aufgefordert, ihre Telefonnummern einzugeben, um eine „Verifizierung“ zu simulieren. Dabei handelte es sich jedoch lediglich um eine Registrierung für regelmäßige Gebühren, die durchschnittlich 15 US-Dollar (ca. 81 R$) pro Monat kosteten, über Direct Carrier Billing (DCB).
DCB ist eine Zahlungsalternative, die es Internetnutzern ermöglicht, digitale Inhalte im Play Store zu kaufen. Dabei wird der Betrag vom Prepaid-Guthaben oder direkt vom Postpaid-Konto abgebucht. Installationen der betrügerischen Apps gab es in 70 Ländern, darunter auch in Brasilien. Aufgrund des Fehlens von Gesetzen, die den Verbraucher vor solchen direkten, unzulässigen Abrechnungsbetrügereien über den Betreiber schützen, konnten viele das gestohlene Geld jedoch nicht zurückerhalten.
Laut den Forschern der Dark Herring-Malware-Kampagne ist die Aktion eine der längsten und erfolgreichsten, die jemals durchgeführt wurde. Dies lag sowohl an der Vielzahl der beteiligten Android-Anwendungen als auch an der hohen Erpressungssumme.
Die Funktionsweise ähnelt der von Apple Pay und Google Pay. Die Gebühren erscheinen jedoch auf der Telefonrechnung des Benutzers und nicht auf einem Apple-, Google- oder Bankkonto. Anstatt also das Geld zu reinigen, wie es ein Banktrojaner tun würde, durchsucht Dark Herring das Geld Das Konto des Mobilfunkanbieters einer Person wird häufig für zusätzliche Gebühren belastet, die der Benutzer möglicherweise nicht hat verstanden.
Die Apps selbst sind nicht gefährlich. Das liegt daran, dass sie keine Telefone angreifen und keinen Schadcode enthalten. Auf diese Weise haben diese Apps möglicherweise die Malware-Prüfungen des Play Store bestanden.
Solche Apps gibt es laut Zimperium nicht mehr im Google Play Store, sie können aber weiterhin an anderer Stelle im Internet gefunden werden. Das Unternehmen ist einer der Partner von Google und Mitglied der Google App Defense Alliance, die sich die Lösung von Malware-Problemen im Play Store zum Ziel gesetzt hat.
In dieser GitHub-Liste können Sie überprüfen, ob eine auf Ihrem Android installierte App eine dieser schädlichen Apps ist. Um die Suche durchzuführen, müssen Sie die Seite in einem Desktop-Browser öffnen, Strg+F drücken und den Namen einer verdächtigen Anwendung eingeben.
Möchten Sie mehr Inhalte dieser Art sehen? Genug klicken Sie hier!