Das Antivirenunternehmen McAfee hat bösartige Komponenten in Apps aufgespürt, die auf ingesamt mehr als 20 Millionen Installationen kommen. Google blockiert die betroffenen Apps inzwischen im Play Store. Mittels Google Play Protect wirft es die Malware zudem von den Handys betroffener Nutzer.
Nach dem Start laden die Apps Konfigurationen von entfernten Rechner herunter, erklärt McAfee. Im Anschluss registriert die Malware einen Listener im System, um Push-Nachrichten zu empfangen. Bei Eingang von bestimmten Nachrichten starten die Apps ihre versteckten Funktionen. Sie besuchen dann im Hintergrund Webseiten und imitiert Nutzer-Verhalten auf der Seite. Zudem klicken sie dort auf Seitenelemente. Dies könne eine Menge Netzwerkverkehr verursachen und den Akku leerziehen, ohne dass die Nutzer etwas mitbekämen. Währenddessen generiert das Profite für die Drahtzieher hinter der Malware.
Folgende Apps mit der Malware waren am weitesten verbreitet: High-Speed-Camera (com.hantor.CozyCamera, >10.000.000 Installationen), Smart Task Manager (com.james.SmartTaskManager, >5.000.000 Installationen), Flashlight + (kr.caramel.flash_plus, >1.000.000 Installationen), 달력메모장 (com.smh.memocalendar, >1.000.000 Installationen), K-Dictionary (com.joysoft.wordBook, >1.000.000 Installationen) sowie BusanBus (com.kmshack.BusanBus, >1.000.000). Weitere betroffene Apps mit jeweils weniger Installationen listet McAfee in einem Blog-Eintrag zur Klickbetrug-Malware auf.
Android-Nutzer, die eine oder mehrere dieser Apps genutzt hatten, müssen in der Regel nichts weiter machen. Laut McAfee hat Google die Apps nicht nur im Play-Store gesperrt, sondern sie auch gleich per Google Play-Protect-Dienst von den Smartphones geworfen. Erst vor rund einem Monat hat die IT-Sicherheitsfirma Human Malware-Apps für iOS und Android entdeckt. Die kamen zusammen auf mehr als 13,8 Millionen Installationen.
Quelle: heise
Zahlreiche Klickbetrug-Apps
Wie McAfee ausführt, handelt es sich um 16 Apps, die zunächst vordergründig nützliche Funktionen anbieten. Die Malware war etwa in weitverbreiteter Kamera-Software, QR-Code-Lese-Apps, Taschenlampen-Apps oder auch Währungsumrechnern versteckt.Nach dem Start laden die Apps Konfigurationen von entfernten Rechner herunter, erklärt McAfee. Im Anschluss registriert die Malware einen Listener im System, um Push-Nachrichten zu empfangen. Bei Eingang von bestimmten Nachrichten starten die Apps ihre versteckten Funktionen. Sie besuchen dann im Hintergrund Webseiten und imitiert Nutzer-Verhalten auf der Seite. Zudem klicken sie dort auf Seitenelemente. Dies könne eine Menge Netzwerkverkehr verursachen und den Akku leerziehen, ohne dass die Nutzer etwas mitbekämen. Währenddessen generiert das Profite für die Drahtzieher hinter der Malware.
Folgende Apps mit der Malware waren am weitesten verbreitet: High-Speed-Camera (com.hantor.CozyCamera, >10.000.000 Installationen), Smart Task Manager (com.james.SmartTaskManager, >5.000.000 Installationen), Flashlight + (kr.caramel.flash_plus, >1.000.000 Installationen), 달력메모장 (com.smh.memocalendar, >1.000.000 Installationen), K-Dictionary (com.joysoft.wordBook, >1.000.000 Installationen) sowie BusanBus (com.kmshack.BusanBus, >1.000.000). Weitere betroffene Apps mit jeweils weniger Installationen listet McAfee in einem Blog-Eintrag zur Klickbetrug-Malware auf.
Android-Nutzer, die eine oder mehrere dieser Apps genutzt hatten, müssen in der Regel nichts weiter machen. Laut McAfee hat Google die Apps nicht nur im Play-Store gesperrt, sondern sie auch gleich per Google Play-Protect-Dienst von den Smartphones geworfen. Erst vor rund einem Monat hat die IT-Sicherheitsfirma Human Malware-Apps für iOS und Android entdeckt. Die kamen zusammen auf mehr als 13,8 Millionen Installationen.
Quelle: heise