500.000 Downloads bei Google Play mit Rogue Malware – was war da los und was ist zu tun?

Die SophosLabs wiesen jüngst auf eine Malware-Familie auf Google Play hin, sie sich als eine Reihe praktischer Dienstprogramme präsentierte. Zu den infizierten Anwendungen zählten beispielsweise sechs QR-Code-Lese-Apps oder ein sogenannter "intelligenter Kompass". Schon der Name Andr/HiddnAd-AJ weist darauf hin, was die Rogue Apps eigentlich tun: eine intensive Bombardierung mit Werbung. Eines der Probleme bei dieser Malware ist, dass sie erst eine Weile im Hintergrund ruht um dem Anwender ein falsches Sicherheitsgefühl zu vermitteln. Nachdem Sophos die betroffenen Apps an Google gemeldet hat, wurden diese aus dem Play Store entfernt. Allerdings wurden zu diesem Zeitpunkt bereits über 500.000 Downloads registriert.

Malware situationsbedingt anpassbar

Zusätzlich zum Werbebombardement kann die Malware noch deutlich mehr: sie sendet beispielsweise Android-Benachrichtigungen, einschließlich anklickbarer Links. Das Ziel: noch mehr Werbeeinnahmen für die Kriminellen. Aber es kommt noch dicker: sobald die infizierte Anwendung zum ersten Mal ausgeführt wird, ruft sie „nach Hause“, um Konfigurationsinformationen an einen von den Gaunern kontrollierten Server zu senden. Diese Informationen werden von den Kriminellen genutzt, um das Verhalten der Malware jederzeit und remote anzupassen, ohne den Code selbst aktualisieren zu müssen. Dies schafft den Kriminellen hervorragende Möglichkeiten, die Effizienz ihrer Malware zu steigern.

Was kann man tun?

Zwar hat Google die Apps aus den Store genommen, doch von den rund 500.000 Downloads sind weltweit sicherlich viele aktiv. Es gilt also die Malware wieder los zu werden. Moderne Mobile Security Programme, wie das kostenlose Sophos Mobile Security for Android, erkennen die Malware und machen diese unschädlich. Zudem sollte man sich an die Anweisungen von Google halten. Der App-Überprüfungsprozess von Google ist zwar nicht perfekt, aber er führt zumindest einige Checks durch.

Mehr Details von Paul Ducklin zu diesem Thema stehen auf Sophos Naked Security unter: https://bit.ly/2GP5omU

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.