Eset hat zwei gefährliche Fake-Apps im Google Play Store analysiert, die es auf die Zahlungsdaten der Nutzer abgesehen haben, wie der Anbieter von Sicherheitslösungen heute mitgeteilt hat. Fürs Videoschauen bezahlt werden, den Traffic des YouTube-Kanals steigern oder ganz einfach vom Smartphone aus Bitcoins kaufen und verkaufen? Die Entwickler der Fake-Apps „Boost Views” und „PaxVendor” möchten Android-User glauben lassen, dass sie die passenden Anwendungen dafür bieten. Dabei haben es die Cyberkriminellen Eset zufolge nur auf die Zahlungsdaten der Nutzer abgesehen. Der europäische Security-Software-Hersteller hat beide Fake-Apps enttarnt und stellt die Analyse in einem ausführlichen Blogpost vor.
Unter dem Deckmantel, eine YouTube-bezogene Dienstleistung anzubieten, hat sich „Boost Views“ laut Eset auf bis zu 100.000 Geräte geschlichen. Die App verspricht Nutzern, Einnahmen durch das Ansehen von Videos zu generieren. Die angeblich angehäufte Gutschrift sollen die Nutzer auf ihr PayPal-Konto transferieren können. Dafür werden sie aufgefordert, ihre Login-Daten in ein ungesichertes Authentifizierungsformular einzugeben.
Tatsächlich werden die PayPal-Anmeldeinformationen aber im Hintergrund unverschlüsselt an den Entwickler-Server gesendet. Mit dem nun kompromittierten PayPal-Konto stehen den Cyberkriminellen Tür und Tor für finanziellen Missbrauch offen.
Während „Boost Views“ darauf abzielt, PayPal-Konten zu kompromittieren, möchte sich „PaxVendor“ Zugang zu Bitcoins verschaffen. Die schädliche App versucht, an Login-Daten des Bitcoin-Handelsplatzes Paxful zu kommen. Derzeit gibt es noch keine offizielle App von Paxful, um von einem Android-Smartphone aus den Service zuzugreifen.
Die Fake-App „PaxVendor“ fordert den Nutzer zunächst auf, eine etwaige Google- oder SMS-Autorisierung in ihrem Paxful-Konto zu deaktivieren, um potenzielle Hindernisse durch die Zwei-Faktor-Authentifizierung zu vermeiden. Im Anschluss werden die Login-Daten abgefragt. Gibt der Nutzer seine Anmeldeinformationen preis, wird eine Fehlermeldung angezeigt. Im Hintergrund werden jedoch die Login-Daten an den Server der Cyberkriminellen geschickt. Sie können damit auf das Konto zugreifen und Transaktionen mit Bitcoins tätigen.
Eset erkennt die Anwendung als Trojan.Android/FakeApp.FK (Boost ViewS) und Android/FakeApp.FI (PaxVendor).
Das Unternehmen rät Nutzern, die „Boost Views“ heruntergeladen und versucht haben, Geld auf ihr PayPal-Konto zu transferieren, umgehend das PayPal-Passwort ändern. Zusätzlich sollten verdächtige Kontobewegungen überprüft und gegebenenfalls an PayPal gemeldet werden. Gleiches gilt für diejenigen, die „PaxVendor“ installiert haben. User sollten sofort ihr Paxful-Passwort ändern und alle Aktivitäten auf ihrem Paxful-Konto überprüfen. Im Anwendungsmanager können beide Fake-Apps vom Smartphone entfernt werden.
Android-Nutzer können das Risiko von schädlicher Malware auf ihren Smartphones senken und sollten Apps nur über offizielle App-Stores beziehen und Bewertungssysteme und negative Bewertungen von Apps beachten. Sie sollten außerdem Vorsicht bei Downloads von Drittanbieter-Apps walten lassen, die zusätzliche Funktionen zur existierenden App unterbreiten und natürlich keine sensiblen Login-Daten in unseriöse Drittanbieter-Apps eingeben.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…