Joker-Malware im Google Play Store

Die vom Zscaler ThreatLabZ-Team im Google Play Store gefundene Schadsoftware Joker ist eine der bekanntesten Malware-Familien, die auf Android-Geräte abzielt und durch kontinuierliche Veränderungen immer wieder ihren Weg in den offiziellen App Store von Google findet. Dazu werden von den Malware-Akteuren Änderungen am Code, den Ausführungsmethoden oder den Techniken zum Abrufen der Nutzdaten vorgenommen.

Die Spyware ist darauf ausgelegt, SMS-Nachrichten, Kontaktlisten und Geräteinformationen zu stehlen und die Opfer für Premium-WAP-Dienste (Wireless Application Protocol) anzumelden. Die betroffenen Applikationen wurden zwischenzeitlich aus dem Playstore entfernt, nachdem bereits Downloads in fünfstelliger Höhe erfolgten.

Die folgenden elf Apps waren betroffen:

  • Free Affluent Message
  • PDF Photo Scanner
  • delux Keyboard
  • Comply QR Scanner
  • PDF Converter Scanner
  • Font Style Keyboard
  • Translate Free
  • Saying Message
  • Private Message
  • Read Scanner
  • Print Scanner

Die Joker-Malware-Autoren haben es auf einige App-Kategorien mehr abgesehen als auf andere. Basierend auf den über 50 Payloads, die die Forscher in den letzten 2,5 Monaten analysiert haben, betrafen die meisten die folgenden fünf Kategorien:

  • Gesundheit & Fitness
  • Fotografie
  • Werkzeuge
  • Personalisierung
  • Kommunikation

Die Kategorie „Tools“ war das bevorzugte Ziel des Joker-Malware-Autors und machte 41 Prozent der gesamten Payloads aus. Die Kategorien „Kommunikation“ und „Personalisierung“ folgten mit 28 bzw. 22 Prozent der Payloads. Die Kategorie „Fotografie“ verzeichnete sieben Prozent Payloads. Die letzten zwei Prozent der Payloads entfielen auf die Kategorie „Gesundheit & Fitness“. Diese Kategorie scheint neu ins Visier genommen zu sein, da hier bisher keine Infektionen beobachtet werden konnten.

Neue Angriffsmethoden

Joker ist bereits bekannt dafür, seine Angriffsmethoden fortlaufend zu ändern, um der Entdeckung zu entgehen. Dieses Mal wurden URL Shortener-Dienste zum Abrufen der Payload eingesetzt, während zuletzt die Alibaba-Cloud benutzt wurde. Die mit Joker infizierten Apps zweckentfremdeten dabei die folgenden Services als Träger der Mediator-Payload TinyURL, bit.ly, Rebrand.ly, zws.im oder 27url.cn um die bekannten Cloud-Service URLs zu verstecken, die zum Nachladen der Stage-Payload verwendet wurden.

Die ständigen Änderungen deuten darauf hin, dass die Joker-Malware-Autoren sehr aktiv sind und immer wieder neue Taktiken ausprobieren, um den Überprüfungsprozess des Google Play Store zu umgehen. Anhand der Anzahl der in Google Play hochgeladenen Nutzdaten lässt sich vermuten, dass sich die Aktivitäten für die Joker-Malware-Autoren lohnen. Das ThreatLabz-Team überwacht fortlaufend die neu zum Google Play Store hinzugefügten Apps auf solche Vorfälle und helfen dabei, sie in Zusammenarbeit mit dem Google Security Team aus dem Verkehr zu ziehen.

Neben dem Google Play Store werden solche Apps auch in die App-Stores von Drittanbietern hochgeladen, da diese regelmäßig Crawling-Aktivitäten im Google Play Store durchführen. Allerdings leben diese Apps dort länger, da Drittanbieter keine Überprüfung vornehmen. Aus diesem Grund empfiehlt es sich, Apps aus dem offiziellen Google Play Store zu beziehen und nicht von anderen Drittanbietern. Allerdings ist der direkte Download oft die einzige Möglichkeit, beispielsweise Adult Entertainment Apps herunterzuladen, die Google und erst recht nicht Apple nicht offiziell führen wollen.

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

15 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Tagen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Tagen ago