Im Google Play Store trieben zwei fiese Android-Trojaner ihr Unwesen: Versteckt in diversen Apps sammelte die Android-Malware Anmeldedaten, indem sie Fotos mithilfe von OCR-Software durchsuchte und die Daten so gestohlen hat.
Sicherheitsforscher deckten die Masche auf
Entdeckt wurden die beiden Trojanergruppen mit den Namen "CherryBlos" und "FakeTrade" von dem Mobile Application Reputation Service (MARS)-Team von Trend Micro. Diese zwei verwandten Android-Malware-Familien zielen dabei auf Kryptomining und andere finanziell motivierten Betrugskampagnen ab.
Man nahm dafür speziell Android-Nutzer ins Visier und bewarb die Apps, die die Trojaner mitbrachten, in sozialen Netzwerken und in Foren. Es soll sich häufig um Shopping-Apps gehandelt haben.
Laut Google wurden die gemeldeten Malware-Apps aus dem Google Play Store entfernt. Es soll sich um über 30 manipulierte Apps gehandelt haben.
Google löscht Apps
"Wir nehmen Behauptungen über die Sicherheit und den Datenschutz von Apps sehr ernst und wenn wir feststellen, dass eine App gegen unsere Richtlinien verstößt, ergreifen wir entsprechende Maßnahmen", erklärte Google gegenüber dem Online-Magazin BleepingComputer.
Lockmittel KI
Die CherryBlos-Malware wurde bereits im April 2023 in Form einer APK-Datei (Android-Paket) über Telegram, Twitter und YouTube verbreitet, und zwar unter dem Deckmantel von KI-Tools und von Coin-Minern.
Eine bösartige App wurde über den Google Play Store hochgeladen, wo sie schnell tausende Male heruntergeladen wurde, bevor sie gemeldet und entfernt wurde. Laut Trend Micro war das einzige Ziel der Trojaner, Anmeldedaten zu stehlen - vorrangig für Krypto-Wallets.
Daher könnte ein hoher finanzieller Schaden entstanden sein. Gesicherte Erkenntnisse gibt es aber, wie so häufig bei solchen Betrugskampagnen, nicht. Beide Malware-Stämme nutzen allem Anschein nach dieselbe Netzwerkinfrastruktur und dieselben Zertifikate, was darauf hindeutet, dass sie von denselben Bedrohungsakteuren entwickelt wurden.
Zusammenfassung
Entdeckt wurden zwei Android-Malware-Familien
CherryBlos und FakeTrade, Ziel: Anmeldedaten stehlen.
Malware über soziale Netzwerke und Foren verteilt.
Über 30 manipulierte Apps aus dem Play Store entfernt.
CherryBlos unter dem Deckmantel von KI und Coin-Minern verbreitet.
Google nahm Bedrohung sehr ernst.
Quelle; winfuture
Du musst Regestriert sein, um das angehängte Bild zusehen.
Sicherheitsforscher deckten die Masche auf
Entdeckt wurden die beiden Trojanergruppen mit den Namen "CherryBlos" und "FakeTrade" von dem Mobile Application Reputation Service (MARS)-Team von Trend Micro. Diese zwei verwandten Android-Malware-Familien zielen dabei auf Kryptomining und andere finanziell motivierten Betrugskampagnen ab.
Man nahm dafür speziell Android-Nutzer ins Visier und bewarb die Apps, die die Trojaner mitbrachten, in sozialen Netzwerken und in Foren. Es soll sich häufig um Shopping-Apps gehandelt haben.
Laut Google wurden die gemeldeten Malware-Apps aus dem Google Play Store entfernt. Es soll sich um über 30 manipulierte Apps gehandelt haben.
Google löscht Apps
"Wir nehmen Behauptungen über die Sicherheit und den Datenschutz von Apps sehr ernst und wenn wir feststellen, dass eine App gegen unsere Richtlinien verstößt, ergreifen wir entsprechende Maßnahmen", erklärte Google gegenüber dem Online-Magazin BleepingComputer.
Lockmittel KI
Die CherryBlos-Malware wurde bereits im April 2023 in Form einer APK-Datei (Android-Paket) über Telegram, Twitter und YouTube verbreitet, und zwar unter dem Deckmantel von KI-Tools und von Coin-Minern.
Eine bösartige App wurde über den Google Play Store hochgeladen, wo sie schnell tausende Male heruntergeladen wurde, bevor sie gemeldet und entfernt wurde. Laut Trend Micro war das einzige Ziel der Trojaner, Anmeldedaten zu stehlen - vorrangig für Krypto-Wallets.
Daher könnte ein hoher finanzieller Schaden entstanden sein. Gesicherte Erkenntnisse gibt es aber, wie so häufig bei solchen Betrugskampagnen, nicht. Beide Malware-Stämme nutzen allem Anschein nach dieselbe Netzwerkinfrastruktur und dieselben Zertifikate, was darauf hindeutet, dass sie von denselben Bedrohungsakteuren entwickelt wurden.
Zusammenfassung
Entdeckt wurden zwei Android-Malware-Familien
CherryBlos und FakeTrade, Ziel: Anmeldedaten stehlen.
Malware über soziale Netzwerke und Foren verteilt.
Über 30 manipulierte Apps aus dem Play Store entfernt.
CherryBlos unter dem Deckmantel von KI und Coin-Minern verbreitet.
Google nahm Bedrohung sehr ernst.
Quelle; winfuture