Android-Nutzer müssen diese gefährlichen Apps löschen, die es geschafft haben, Google zu täuschen

Zwei potenziell gefährliche Apps mit einer beträchtlichen Anzahl von Downloads wurden entfernt Googles Play Store, berichten Cyber-Sicherheitsexperten Fox-IT (über Piepender Computer).
Die Antiviren-Apps Mister Phone Cleaner und Kylhavy Mobile Security wurden zusammen 60.000 Mal installiert und ihr Ziel war es, Banking-Logins zu stehlen, indem sie eine weiterentwickelte Version des Notorious installierten SharkBot-Malware.

Die Apps schafften es zunächst in den App Store, weil sie keinen Schadcode enthielten, der Google veranlasst hätte, sie abzulehnen. Mister Phone Cleaner und Kylhavy Mobile Security sind Dropper- oder Hilfs-Apps, die entwickelt wurden, um Malware zu übertragen Android-Telefone.
Nach der Installation wurden die Benutzer aufgefordert, ein Update zu installieren, um vor Bedrohungen geschützt zu bleiben, was eigentlich eine Möglichkeit zur Installation war SharkBot auf dem Telefon des Opfers.

Obwohl diese Apps nicht mehr im Play Store verfügbar sind, müssen Benutzer, die sie zuvor heruntergeladen haben, sie von ihren Telefonen löschen oder Konsequenzen riskieren.

SharkBot Dropper-Apps wollen Bankdaten stehlen

SharkBot wurde erstmals Ende 2021 entdeckt und die ersten Apps damit wurden im März dieses Jahres im Play Store gefunden. Die damalige Arbeitsweise bestand darin, Informationen durch Keylogging zu stehlen, Textnachrichten abzufangen, Benutzer mit Screen-Overlay-Angriffen dazu zu bringen, vertrauliche Informationen preiszugeben, oder Cyberkriminellen die Fernsteuerung des infizierten Geräts zu geben, indem sie die Accessibility Services missbrauchten.

Eine aktualisierte Version namens SharkBot 2 wurde im Mai entdeckt und am 22. August stolperte Fox-IT über Version 2.25, die in der Lage ist, Cookies von Bankkonto-Logins zu stehlen. Die neu entdeckten Apps mit SharkBot 2.25 missbrauchen keine Accessibility Services und benötigen auch nicht die Direct Reply-Funktion, da diese es ihnen hätte erschweren können, für den Play Store zugelassen zu werden.

Stattdessen bitten sie die Command-and-Control-Server, die Sharkbot-APK-Datei direkt zu erhalten. Danach benachrichtigen die Dropper-Apps den Benutzer über ein Update und fordern ihn auf, das APK zu installieren und die erforderlichen Berechtigungen zu erteilen.

Um eine automatische Erkennung zu vermeiden, speichert SharkBot seine fest codierte Konfiguration in verschlüsselter Form.

Mithilfe des Cookie-Loggers entnimmt SharkBot gültige Sitzungscookies, wenn sich ein Benutzer bei seinem Bankkonto anmeldet, und sendet sie an den Command-and-Control-Server. Cookies sind für Bedrohungsakteure wertvoll, da sie ihnen helfen, Fingerabdruckprüfungen zu umgehen und in einigen Fällen die Anforderung von Benutzerauthentifizierungstoken zu vermeiden.

Die Malware war in der Lage, Daten wie Passwörter und Kontostand von offiziellen Banking-Apps zu stehlen. Bei einigen Apps war es in der Lage, Anmeldungen per Fingerabdruck zu vermeiden.

SharkBot scheint Benutzer in Australien, Österreich, Deutschland, Italien, Polen, Spanien, Großbritannien und den USA anzusprechen.

Die Entwickler arbeiten immer noch hart daran, die Malware zu verbessern, und Fox-IT erwartet in Zukunft weitere Kampagnen.

Um solchen Apps nicht zum Opfer zu fallen, laden Sie keine Apps von unbekannten Herausgebern herunter, insbesondere solche, die nicht beliebt zu sein scheinen und auch Rezensionen durchlaufen.

source site-33