Google Play Store von neuer Trojaner-Welle heimgesucht

Geschrieben von

Malware und Trojaner im Google Play Store

Der sehr offene Ansatz von Google im Google Play Store ist immer wieder als ein Vorteil für Apps aller Art angeführt, aber auch als dessen größte Schwäche. Warum letzteres hin und wieder ein Thema ist, zeigt sich aktuell erneut auf eine besonders eindringliche Weise. Über 100 Apps sind von einem Trojaner infiziert.

Die Entdecker des russischen Sicherheitsunternehmens Dr Web Antivirus haben den im Google Play Store gefundenen Trojaner auch gleich mit Android.Spy.277.origin bezeichnet, welcher mittlerweile auch in den Datenbanken der meisten Anti-Malware-Apps für Android Geräte aufgenommen sein sollte.
In die Datenbank von Dr. Web wurde der Trojaner bereits am 1. April aufgenommen. Um einen arg verspäteten Aprilscherz handelt es sich deshalb leider nicht.

Einfallstor über den Google Play Store

Nachweislich gefunden wurde der Trojaner bisher in mehr als 104 Apps, die sich hauptsächlich mit animierten Wallpapern, Apps zum Bearbeiten von Fotos, Tools und nur ganz wenigen Spielen. Etliche der von Dr. Web Antivirus aufgespürten Apps sind mittlerweile gelöscht worden, aber einige andere stehen nach wie vor im Google Play Store. Dennoch schätzen die Forscher, dass mehr als 3,2 Millionen Nutzer bereits eine der infizierten Apps installiert haben.

  • com.true.icaller
  • com.appstorenew.topappvn
  • com.easyandroid.free.ios6
  • com.entertainmentphotoedior.photoeffect
  • lockscreenios8.loveslockios.com.myapplication
  • com.livewallpaper.christmaswallpaper
  • com.entertainment.drumsetpro
  • com.entertainment.nocrop.nocropvideo
  • com.entertainment.fastandslowmotionvideotool
  • com.sticker.wangcats
  • com.chuthuphap.xinchu2016
  • smartapps.cameraselfie.camerachristmas
  • com.ultils.scanwifi
  • com.entertainmenttrinhduyet.coccocnhanhnhat
  • com.entertainment.malmath.apps.mm
  • com.newyear2016.framestickertet
  • com.entertainment.audio.crossdjfree
  • com.igallery.styleiphone
  • com.crazystudio.mms7.imessager
  • smartapps.music.nhactet
  • com.styleios.phonebookios9
  • com.battery.repairbattery
  • com.golauncher.ip
  • com.photo.entertainment.blurphotoeffect.photoeffect
  • com.irec.recoder
  • com.Jewel.pro2016
  • com.tones.ip.ring
  • com.entertainment.phone.speedbooster
  • com.noelphoto.stickerchristmas2016
  • smartapps.smstet.tinnhantet2016
  • com.styleios9.lockscreenchristmas2016
  • com.stickerphoto.catwangs
  • com.ultils.frontcamera
  • com.phaotet.phaono2
  • com.video.videoplayer
  • com.entertainment.mypianophone.pianomagic
  • com.entertainment.vhscamcorder
  • com.o2yc.xmas
  • smartapps.musictet.nhacxuan
  • com.inote.iphones6
  • christmas.dhbkhn.smartapps.christmas
  • com.bobby.carrothd
  • om.entertainment.camera.fisheyepro
  • com.entertainment.simplemind
  • com.icall.phonebook.io
  • com.entertainment.photo.photoeditoreffect
  • com.editphoto.makecdcover
  • com.tv.ontivivideo
  • smartapps.giaixam.gieoquedaunam
  • com.ultils.frontcamera
  • com.applock.lockscreenos9v4
  • com.beauty.camera.os
  • com.igallery.iphotos
  • com.calculator.dailycalories
  • com.os7.launcher.theme
  • com.trong.duoihinhbatchu.chucmungnammoi
  • com.apppro.phonebookios9
  • com.icamera.phone6s.os
  • com.entertainment.video.reversevideo
  • com.entertainment.photoeditor.photoeffect
  • com.appvv.meme
  • com.newyear.haitetnew
  • com.classic.redballhd
  • com.entertainmentmusic.musicplayer.styleiphoneios
  • com.camera.ios8.style
  • com.countdown.countdownnewyear2016
  • com.photographic.iphonecamera
  • com.contactstyle.phonebookstyleofios9
  • com.entertainment.blurphotobackground.photoeffect.cameraeditor.photoeffect
  • com.color.christmas.xmas
  • com.bottle.picinpiccamera
  • com.entertainment.videocollagemaker
  • com.wallpaper.wallpaperxmasandnewyear2016
  • com.ultils.lockapp.smslock
  • com.apppro.phonebookios9
  • com.entertainment.myguitar.guitarpro
  • com.sticker.stickerframetet2016
  • com.bd.android.kmlauncher
  • com.entertainment.batterysaver.batterydoctor
  • com.trong.jumpy.gamehaynhatquadat
  • com.entertainmentphotocollageeditor
  • smartapps.smsgiangsinh.christmas2016
  • smartapps.musicchristmas.christmasmusichot
  • com.golauncher.ip
  • com.applock.lockscreenos9v4
  • com.imessenger.ios
  • com.livewall.paper.xmas
  • com.main.windows.wlauncher.os.wp
  • com.entertainmentlaunchpad.launchpadultimate
  • com.fsoft.matchespuzzle
  • com.entertainment.photodat.image.imageblur
  • com.videoeditor.instashot
  • com.entertainment.hi.controls
  • com.icontrol.style.os
  • smartapps.zing.video.hot
  • com.photo.entertainment.photoblur.forinstasquare
  • com.entertainment.livewallpaperchristmas
  • com.entertainment.tivionline
  • com.iphoto.os
  • com.tool.batterychecker
  • com.photo.multiphotoblur
  • smartapps.nhactet.nhacdjtet
  • com.runliketroll.troll
  • com.jinx.metalslug.contra

Was den neuen Trojaner so gefährlich macht sind einerseits die Daten die er ausliest sowie an die Kontroll-Server schickt, als auch die Möglichkeiten die er für sein Unwesen nutzt und der Punkt, dass er automatisch eine „Sicherheitskopie“ von sich selbst anfertigt. Jedoch muss der zuvor aktiv zugestimmt werden, da über ein Plugin die Verfügbarkeit eines angeblichen Updates vorgegaukelt wird.
Will heißen, man kann zwar die original infizierte App entfernen, aber zuvor hat sich der Trojaner bereits in einer anderen installierten App neu eingenistet.

Der Trojaner selbst sammelt unter anderem die IMEI-Nummer des aktuell genutzten Android Gerätes, die zugehörige Mail-Adresse für den Google-Account, die Google Cloud Messaging ID, Telefonnummer des Smartphones, den aktuellen Standort des Nutzers sowie den Root-Status. Mehr oder weniger also alle Daten die man so auf einem Android Smartphone für wichtig erachten könnte.

Ob man eine der von dem Trojaner infizierten Apps bereits nutzt lässt sich unter anderem dadurch feststellen, dass man Werbe-Anzeigen auf seinem Android Smartphone zu Gesicht bekommt. Diese Anzeigen machen sich durch Benachrichtigungen bemerkbar – AirPush lässt grüßen, dem Google mit einer Regeländerung für den Google Play Store einen Riegel vorgeschoben hatte (zum Beitrag) – sowie Werbe-Popups, welche zur Installation der App DU Battery auffordern.

Google muss etwas unternehmen!

Dieser Vorfall zeigt mal wieder sehr deutlich, dass die lachse Haltung von Google im Bezug auf die App-Zulassung für den Google Play Store nicht immer wirklich von Vorteil ist. Sicherlich mag Google einen effektiven Bouncer haben und auch andere wirkungsvolle Techniken, um Malware möglichst schnell zu erkennen (zum Beitrag), aber die manuelle Überprüfung der eingereichten Apps für den Google Play Store ersetzt das trotzdem nicht komplett.

Natürlich ist auch eine manuelle Kontrolle der Apps kein Garant für ein Erkennen von Malware, was gerade bei Apples iTunes App Store für Aufsehen sorgte (zum Beitrag).
Dennoch wird Google das eigene Vorgehen in der Vorbeugung von Malware angesichts der immer mal wieder auftauchenden Berichte über neue Malware im Google Play Store kräftig überdenken müssen, auch wenn die eigenen 2013 erhobenen Daten da etwas anderes sagen (zum Beitrag) – die heute zudem anders aussehen dürften.

KI und Hardware-Schutz als Unterstützung

Vielleicht wäre das ja ein interessantes neues Einsatzgebiet für AlphaGo, der künstlichen Intelligenz von Google DeepMind, die mit ihrem ungewöhnlichen und lernfähigen „Denken“ den amtierenden Rekordmeister im japanischen Go haushoch geschlagen hat. In jedem Fall machen sich auch Hardware-Hersteller wie Qualcomm verstärkt Gedanken, wie man mobile Geräte absichern kann. Bestes Beispiel dafür ist der integrierte Malware-Schutz im Snapdragon 820 (zum Beitrag), welcher allerdings auch so seine Schwachstellen hat.

Dennoch lässt sich festhalten, dass gerade bei der offenen Haltung von Google im Google Play Store das Thema Sicherheit noch sehr lange ein ständiger Begleiter bleiben wird. Vielleicht gibt es ja zur Google I/O 2016 auch dazu einen Teil in der großen Keynote am 18. Mai?

[Quelle: Dr. Web Antivirus | via FutureZone]

The following two tabs change content below.
Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

2 Kommentare

  1. Stephan schreibt:

    Hallo kann ich denn Trojaner durch zurücksetzen des Telefons entfernen?

    • Ich sage mit Vorbehalt „Ja“, da ich dir nicht sagen kann, ob er sich per Root-Rechte besonders tief im System einnistet und da einen Hardreset überstehen würde.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*


210 Abfragen in 0,470 Sekunden