Mit einer neuen Android-Malware versuchen Betrüger derzeit, sich einen Teil der Millionen Umsätze der Werbebranche zu erbeuten. Sie infizieren Android-Smartphones, die noch mit Android-Versionen bis Android 5.0 Lollipop laufen und manipulieren die Werbe-IDs.
Der Sicherheitsdienstleister CheckPoint hat über das perfide System der Betrüger berichtet, die eine Malware namens CopyCat einsetzen. Der Name geht darauf zurück, dass sie ihre Opfer auf Seiten der Android-Nutzer finden, indem sie über diverse Alternativen zum Google Play Store beliebte Apps anbieten. Diese wurden von ihnen manipuliert und haben oftmals nur den Namen mit ihren Vorbildern gemein. Sie dienen nur dazu, die Malware auf die Geräte der Endnutzer zu bringen.
Weite Verbreitung durch alte OS-Versionen
Aktuell sollen bereits über 14 Millionen Geräte mit CopyCat infiziert sein, informiert CheckPoint. Das Problem ist, dass noch fast jedes sechste derzeit betriebene Android-Gerät weltweit mit einer OS-Version läuft, die für die Malware anfällig ist. Die Betrüger bauen dabei auf Sicherheitslücken auf, die bekannt sind und im Grunde durch Updates mit Android 5.1 und neuer geschlossen wurden. Fast 60 Prozent der Android-Nutzer arbeiten aber noch mit Vorgänger-Versionen, besonders stark verbreitet sind noch die Versionen ab Android 4.1 Jelly Bean, insbesondere 4.4 KitKat und 5.0 Lollipop.
Apps aus dem Play Store sind sicher
Google selbst hat im Google Play Store schon länger eine Sicherung, die Malware wie CopyCat erkennt, die mit anderen Apps Huckepack kommt. Daher nutzen die Unbekannten vorrangig andere Stores und eigene Webseiten zur Verbreitung.
Hintertüre steht weit offen
Ihr vorrangiges Ziel ist es, mit der Manipulation der Werber-IDs in Drittanbieter-Apps Geld zu machen. Schätzungen nach dürften die CopyCat-Macher damit rund eineinhalb Millionen US-Dollar je Monat einnehmen. Geschadet wird dabei zwar nicht dem Endnutzer direkt, Malware wie CopyCat öffnet aber durch die Ausnutzung alter Exploits auch die Hintertüre für andere Hacker, die sich zum Beispiel auf der Suche nach persönlichen, sensiblen Daten wie Kontoverbindungen befinden.
Quelle; winfuture
Der Sicherheitsdienstleister CheckPoint hat über das perfide System der Betrüger berichtet, die eine Malware namens CopyCat einsetzen. Der Name geht darauf zurück, dass sie ihre Opfer auf Seiten der Android-Nutzer finden, indem sie über diverse Alternativen zum Google Play Store beliebte Apps anbieten. Diese wurden von ihnen manipuliert und haben oftmals nur den Namen mit ihren Vorbildern gemein. Sie dienen nur dazu, die Malware auf die Geräte der Endnutzer zu bringen.
Weite Verbreitung durch alte OS-Versionen
Aktuell sollen bereits über 14 Millionen Geräte mit CopyCat infiziert sein, informiert CheckPoint. Das Problem ist, dass noch fast jedes sechste derzeit betriebene Android-Gerät weltweit mit einer OS-Version läuft, die für die Malware anfällig ist. Die Betrüger bauen dabei auf Sicherheitslücken auf, die bekannt sind und im Grunde durch Updates mit Android 5.1 und neuer geschlossen wurden. Fast 60 Prozent der Android-Nutzer arbeiten aber noch mit Vorgänger-Versionen, besonders stark verbreitet sind noch die Versionen ab Android 4.1 Jelly Bean, insbesondere 4.4 KitKat und 5.0 Lollipop.
Apps aus dem Play Store sind sicher
Google selbst hat im Google Play Store schon länger eine Sicherung, die Malware wie CopyCat erkennt, die mit anderen Apps Huckepack kommt. Daher nutzen die Unbekannten vorrangig andere Stores und eigene Webseiten zur Verbreitung.
Hintertüre steht weit offen
Ihr vorrangiges Ziel ist es, mit der Manipulation der Werber-IDs in Drittanbieter-Apps Geld zu machen. Schätzungen nach dürften die CopyCat-Macher damit rund eineinhalb Millionen US-Dollar je Monat einnehmen. Geschadet wird dabei zwar nicht dem Endnutzer direkt, Malware wie CopyCat öffnet aber durch die Ausnutzung alter Exploits auch die Hintertüre für andere Hacker, die sich zum Beispiel auf der Suche nach persönlichen, sensiblen Daten wie Kontoverbindungen befinden.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; winfuture
Anhänge
Du musst angemeldet sein, um die Anhangsliste zu sehen.