Neuer Android-Fehler zielt auf Banking-Apps im Google Play Store ab

Android 10: Die fünf besten neuen Funktionen, die erklärt wurden Android 10 brachte mehrere neue Funktionen mit sich, zusammen mit vielen zusätzlichen, die in den kommenden Wochen eingeführt werden sollen. Beth Mauder von ZDNet zeigt fünf ihrer Lieblingsfeatures.

Android-Apps im Google Play Store waren häufig das Ziel von Malware, mit der mobile Geräte infiziert und persönliche Informationen von Benutzern gestohlen werden sollen.

Mehr zur Cybersicherheit

  • Cybersicherheit im Jahr 2020: Acht erschreckende Vorhersagen
  • Die 10 wichtigsten Cyberangriffe des Jahrzehnts
  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel
  • Berühmter Betrüger Frank Abagnale: Kriminalität ist heute 4.000 Mal einfacher

Google wird dann in die Lage versetzt, "Aufräumen" zu spielen, um die schädlichen Apps zu entfernen, und den Vorgang dann zu wiederholen, wenn solche betrügerischen Apps das nächste Mal angezeigt werden.

Die neueste Malware-Sicherheitsanfälligkeit betrifft alle Android-Geräte, indem sie auf Banking-Apps abzielt, um Benutzerdaten zu gefährden und Zugriff auf Finanzkonten zu erhalten.

Die von Promon entdeckte Sicherheitslücke StrandHogg ermöglicht es böswilligen Apps, sich als legitime Apps auszugeben, und gibt Hackern Zugriff auf private SMS-Nachrichten und Fotos, stiehlt Anmeldeinformationen, verfolgt die Bewegungen von Benutzern, zeichnet Telefongespräche auf und spioniert Personen über die Kamera und das Telefon aus Mikrofon, laut einer Promon-Pressemitteilung am Montag.

Sicherheitsforscher von Promon, die echte Malware analysierten, die diese Sicherheitsanfälligkeit ausnutzte, stellten fest, dass alle der 500 beliebtesten Apps gefährdet waren und alle Android-Versionen, einschließlich Android 10, betrafen Enthält meist beliebte und allgemeine Apps für alle Arten von Kategorien

Insbesondere Promons Partner und Sicherheitsfirma Lookout bestätigte 36 bösartige Apps, die den Fehler ausnutzten. Darunter befanden sich Varianten des BankBot-Banking-Trojaners, der bereits 2017 gesehen wurde und einer der am weitesten verbreiteten Banking-Trojaner ist.

Als Reaktion auf die Ergebnisse von Promon hat Google die identifizierten schädlichen Apps laut einer an BBC News und TechRepublic gesendeten Erklärung inzwischen aus seinem Play Store entfernt.

"Wir schätzen die Arbeit der Forscher und haben die potenziell schädlichen Apps, die sie identifiziert haben, ausgesetzt", sagte Google in seiner Erklärung. "Google Play Protect erkennt und blockiert schädliche Apps, einschließlich solcher, die diese Technik verwenden. Darüber hinaus werden weitere Untersuchungen durchgeführt, um die Fähigkeit von Google Play Protect zu verbessern, Nutzer vor ähnlichen Problemen zu schützen."

Auf einer Übersichtsseite stellte Promon Details zur StrandHogg-Sicherheitsanfälligkeit zur Verfügung und erläuterte deren Auswirkungen und die verschiedenen Möglichkeiten, wie Hacker sie ausnutzen können.

Wie Promon es beschreibt, ermöglicht StrandHogg einer böswilligen App, die sich als legitim tarnt, bestimmte Berechtigungen anzufordern, einschließlich des Zugriffs auf SMS-Nachrichten, Fotos, GPS und das Mikrofon.

Ahnungslose Benutzer genehmigen die Anforderungen und glauben, dass sie einer legitimen App die Erlaubnis erteilen, und nicht einer, die betrügerisch und böswillig ist. Wenn der Benutzer die Anmeldeinformationen in der App eingibt, werden diese Informationen sofort an den Angreifer gesendet, der sich dann anmelden und vertrauliche Apps steuern kann.

Die Sicherheitslücke selbst liegt im Multitasking-System von Android, sagte Promons Marketing- und Kommunikationsdirektor Lars Lunde Birkeland. Der Exploit basiert auf einer Android-Steuerungseinstellung namens "taskAffinity", mit der jede App, auch böswillige, jede Identität im Multitasking-System frei annehmen kann, sagte Birkeland.

Ein bestimmtes von Promon analysiertes Malware-Beispiel befand sich nicht bei Google Play, sondern wurde laut Promon über Dropper-Apps und feindliche Downloader installiert, die laut Promon im mobilen App Store von Google verfügbar sind. Solche Apps haben entweder die Funktionen von Spielen, Dienstprogrammen und anderen beliebten Apps oder geben vor, diese zu installieren, installieren jedoch tatsächlich zusätzliche Apps, die Malware bereitstellen oder Benutzerdaten stehlen können.

"Wir haben konkrete Beweise dafür, dass Angreifer StrandHogg ausnutzen, um vertrauliche Informationen zu stehlen", sagte Tom Lysemose Hansen, Chief Technology Officer von Promon, in einer Erklärung auf der Übersichtsseite. "Die möglichen Auswirkungen könnten in Bezug auf Umfang und Schaden beispiellos sein, da die meisten Apps standardmäßig anfällig sind und alle Android-Versionen betroffen sind."

Obwohl Google die 36 ausgenutzten Apps entfernt hat, sagte Birkeland, dass nach bestem Wissen von Promon die Sicherheitsanfälligkeit in keiner Android-Version, einschließlich Android 10, behoben wurde. Google versucht außerdem, seinen App Store über seine Google Play Protect-Sicherheitssuite zu schützen Dropper-Apps werden jedoch weiterhin im Store angezeigt. Diese Apps, die oft unter dem Radar verschwinden, können millionenfach heruntergeladen werden, bevor sie abgefangen und entfernt werden.

"Google Play wird normalerweise als sicherer Hafen für das Herunterladen von Software angesehen", sagte Birkeland. "Leider ist nichts 100% sicher, und von Zeit zu Zeit schaffen es Malware-Distributoren, ihre Apps in Google Play einzuschleusen."

Sam Bakken, ein leitender Produktmarketingmanager bei der Betrugsbekämpfungsfirma OneSpan, hat auch die Bedrohung durch Sicherheitslücken wie StrandHogg abgewogen.

"Wie Sie sich vorstellen können, nutzen Kriminelle das Monetarisierungspotenzial gestohlener Mobile-Banking-Anmeldeinformationen und den Zugriff auf per SMS gesendete Einmalkennwörter", sagte Bakken in einer Erklärung.

"Die jüngsten Erkenntnisse von Promon machen die Sicherheitsanfälligkeit so schwerwiegend wie nie zuvor. Verbraucher und App-Entwickler waren infolgedessen vier Jahre lang verschiedenen Arten von Betrug ausgesetzt", fuhr er fort. "Darüber hinaus wurden bereits 2017 mindestens 36 Beispiele für Malware identifiziert, die die Sicherheitsanfälligkeit angreifen. Einige davon sind Varianten des berüchtigten Bankbot-Trojaners. Dies zeigt, dass Angreifer sich der Sicherheitsanfälligkeit bewusst sind und sie aktiv ausnutzen Bankausweise und Geld stehlen. "

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

© Copyright 2021 | pepebotifarra.com