Sicherheitsforscher haben schädliche Android-Apps gefunden, die installiert werden, obwohl ein Nutzer die Installation der App ausdrücklich abgelehnt hat. Wie Ars Technica berichtet, sind die Apps dafür nicht einmal auf eine Sicherheitslücke in Googles Mobilbetriebssystem angewiesen. Stattdessen greifen sie auf eine Funktion zurück, die eigentlich gedacht ist, Sehbehinderten den Umgang mit Android zu erleichtern.
Wird diese Meldung bestätigt, kann die Shedun-Malware laut Ars Technica jederzeit Popup-Werbung einblenden, die weitere Adware einschleust. Selbst wenn ein Nutzer die Aufforderung zur Installation der schädlichen Software ablehnt oder gar nicht auf die Meldung reagiert, nutzt Shedun den Android Accessibility Service, um die Adware trotzdem zu installieren.
Entdeckt wurde die neue Shedun-Variante von Mitarbeitern des Sicherheitsunternehmens Lookout. „Durch die Berechtigung, den Accessibility Service zu nutzen, ist Shedun in der Lage, Meldungen auf dem Bildschirm zu lesen, zu erkennen, ob ein Installationsdialog angezeigt wird, durch die Berechtigungsliste zu scrollen und schließlich den Installieren-Button ohne physische Interaktion des Nutzers zu drücken“, zitiert Ars Technica aus einem Blogeintrag von Lookout.
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
Shedun ist außerdem eine von mehreren Malware-Familien, die sich nur sehr schwer wieder von einem Android-Gerät entfernen lässt. Sie verschaffe sich Root-Rechte und niste sich in der System-Partition ein, wo sie auch nach dem Zurücksetzen auf die Werkseinstellungen verbleibe, so Ars Technica weiter. Lookout spreche in dem Zusammenhang von einer „trojanisierten Adware“, da das eigentliche Ziel die Installation weiterer Anwendungen zur Anzeige von unerwünschter Werbung sei.
Neu sei auch, dass Hacker Social-Engineering-Taktiken verwendeten, um die Kontrolle über den Android Accessibility Service zu übernehmen. „Das ist ein weiteres Zeichen der Kreativität und des Einfallsreichtums, die in diese neuartigen Apps gesteckt werden“, schreibt Ars Technica. Lookout erwartet indes, dass künftig auch andere Malware-Familien auf diese Technik zurückgreifen werden.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…