Wieder einmal ist es Kriminellen gelungen, sich über den offiziellen Android-Play-Store Zugang zu Millionen von Android-Nutzern zu verschaffen. Diesmal geschah dies mit einer gefälschten Variante des populären WhatsApp-Messengers und eines eigentlich altbekannten Tricks. Den Google-Mitarbeitern, die für den Play Store zuständig sind, fiel die ganze Sache nicht auf. Erst Hinweise brachten sie auf die Spur der Fälschung - zu diesem Zeitpunkt hatten allerdings schon weit über eine Million Nutzer die Fake-App mit der Bezeichnung "Update WhatsApp Messenger" heruntergeladen, berichtete TheHackerNews.
Dieses installierte eine App, die sich vor dem Blick des Nutzers zu tarnen versuchte, indem ein transparentes Icon und ein leerer Name gesetzt wurden. Der Software genügte auch eine Berechtigung zum Zugriff auf die Internet-Anbindung. Letztlich begnügten sich die Anbieter des Programms damit, Einahmen zu generieren, indem die App Werbung durch eigene Banner überblendete.
Aufmerksam sein reicht nicht
Dass die Fake-App so viele Downloads erreichen konnte, dürfte daran gelegen haben, dass auch aufmerksamere Nutzer kaum auf die Idee kamen, dass sie es hier mit einer Fälschung zu tun haben. Denn als Anbieter wurde "WhatsApp Inc." angezeigt, wie es auch beim Original der Fall ist.
Dabei machten sich die Betrüger den inzwischen auch aus anderen Zusammenhängen bekannten Unicode-Trick zunutze. Beim Einstellen der Software meckerte das System nicht, weil der Anbieter hier "WhatsApp+Inc%C2%A0" hieß. Dies wurde nur durch eine ordentliche Unicode-Interpretation der Rendering-Engine als vermeintliches Original dargestellt. Mit solchen Tricks haben auch schon Phishing-Kampagnen vermeintlich korrekte Web-Adressen fingiert.
Unklar ist, warum es Google nicht möglich ist, einen solchen recht offensichtlichen Betrugsversuch direkt zu erkennen. Angesichts dessen, dass Android die weltweit größte Computing-Plattform ist, hat der Konzern immerhin eine besondere Verantwortung für den Schutz seiner Nutzer.
Quelle; winfuture
Dieses installierte eine App, die sich vor dem Blick des Nutzers zu tarnen versuchte, indem ein transparentes Icon und ein leerer Name gesetzt wurden. Der Software genügte auch eine Berechtigung zum Zugriff auf die Internet-Anbindung. Letztlich begnügten sich die Anbieter des Programms damit, Einahmen zu generieren, indem die App Werbung durch eigene Banner überblendete.
Aufmerksam sein reicht nicht
Dass die Fake-App so viele Downloads erreichen konnte, dürfte daran gelegen haben, dass auch aufmerksamere Nutzer kaum auf die Idee kamen, dass sie es hier mit einer Fälschung zu tun haben. Denn als Anbieter wurde "WhatsApp Inc." angezeigt, wie es auch beim Original der Fall ist.
Dabei machten sich die Betrüger den inzwischen auch aus anderen Zusammenhängen bekannten Unicode-Trick zunutze. Beim Einstellen der Software meckerte das System nicht, weil der Anbieter hier "WhatsApp+Inc%C2%A0" hieß. Dies wurde nur durch eine ordentliche Unicode-Interpretation der Rendering-Engine als vermeintliches Original dargestellt. Mit solchen Tricks haben auch schon Phishing-Kampagnen vermeintlich korrekte Web-Adressen fingiert.
Unklar ist, warum es Google nicht möglich ist, einen solchen recht offensichtlichen Betrugsversuch direkt zu erkennen. Angesichts dessen, dass Android die weltweit größte Computing-Plattform ist, hat der Konzern immerhin eine besondere Verantwortung für den Schutz seiner Nutzer.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; winfuture
Anhänge
Du musst angemeldet sein, um die Anhangsliste zu sehen.