Zscaler weist auf eine neue, Bankdaten und andere private Daten stehlenden Android-Malware hin, die sich als Update für den Browser Chrome tarnt. Sie wird nicht von einer einheitlichen, sondern einer ganzen Reihe unterschiedlicher URLs gehostet, die mit Namensbestandteilen wie „android-update“ oder zumindest „goog“ offiziell wirken sollen. Jede ist nur kurze Zeit aktiv und wird dann gewechselt, um eine URL-basierte Erkennung zu verhindern.
Laut den Forschern der Zscaler ThreatLabZ versuchen Kriminelle, Anwendern das Paket mit dem Namen „Update_chrome.apk“ unterzujubeln, indem sie sie vor einem nicht existierenden Virenbefall warnen. Einmal installiert, verschafft sich die Malware Administratorrechte und schickt Bankdaten ebenso wie SMS, Anruflisten und die Browserhistorie an einen Kommandoserver.
„Die Malware kann von kompromittierten oder bösartigen Seiten kommen und mit Scareware-Taktik oder Social Engineering verteilt werden“, sagte Zscaler-Director Deepen Desai gegenüber ZDNet.com. „Das haben wir bei bösartigen Android-Applikationspaketen in letzter Zeit öfter beobachtet, dass sie Scareware-Taktiken verwenden und der User per Pop-up einen Hinweis erhält, sein Gerät sei infiziert. Das angebliche Update verspricht dann eine Säuberung des Geräts.“
Die Malware überprüft nach der Installation auch, ob Sicherheitsanwendungen installiert sind und deaktiviert sie nach Möglichkeit. Darunter sind nach aktuellem Stand etwa Android-Sicherheitslösungen von Avast, Dr. Web, Eset und Kaspersky.
Samsung Galaxy TabPro S im Test
Mit einem Gewicht von nur 693 Gramm gehört das Samsung Galaxy TabPro S zu den Leichtgewichten unter den 12-Zoll-Windows-Tablets. Hervorzuheben ist auch das verwendete Super AMOLED-Display: Es liefert einen hervorragenden Schwarzwert und einen sehr hohen Kontrast. Die Farbdarstellung ist exzellent
Anruflisten, SMS und Browserhistorie gehen direkt an einen Kommandoserver; künftige weitere Kommunikation wird überwacht und Gespräche mit unbekannten Anrufern in manchen Fällen sogar beendet. Um an die Bankdaten zu kommen, blendet das Programm einen laut Zscaler echt aussehenden Bezahl-Bildschirm für Google Play ein. Diese Daten werden nicht numerisch, sondern in Form eines Screenshots an eine russische Telefonnummer gesandt.
Eine Deinstallation verhindert das Schadprogramm, indem es dem Nutzer die Berechtigung dafür entzieht. Die einzige reguläre Deinstallationsmöglichkeit ist es, das Gerät auf die Fabrikeinstellungen zurückzusetzen – was freilich auch alle anderen Daten im Speicher löscht.
[mit Material von Danny Palmer, ZDNet.com]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Neueste Kommentare
Noch keine Kommentare zu ThreatLabZ: Bankdaten stehlende Android-Malware tarnt sich als Chrome-Update
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.