Seit 2016 stehlen von PhantomLance Backdoor infizierte Apps aus dem Google Play Store Daten

Seit 2016 stehlen von PhantomLance Backdoor infizierte Apps aus dem Google Play Store Daten

weißt du etwas darüber PhantomLance-Hintertür? Eine Gruppe von Hackern verwendet Google Play, um seit Ende 2016 Malware zu verbreiten, die zum Stehlen privater Daten verwendet wird.

Kaspersky Laboratories hat einen detaillierten Bericht über die Hintertür des PhantomLance-Trojaners veröffentlicht, der als ausgeklügelte Form von Malware bezeichnet wird und nicht nur schwerer zu erkennen, sondern auch schwerer zu untersuchen ist.

Seit 2016 stehlen von PhantomLance Backdoor infizierte Apps aus dem Google Play Store Daten

Kaspersky berichtet, dass sich die Schadsoftware grundsätzlich Zugriff auf alle Informationen eines infizierten Smartphones verschaffen kann:

Das Hauptziel von PhantomLance ist es, vertrauliche Informationen vom Gerät des Opfers zu sammeln. Die Malware kann ihren Sammlern Standortdaten, Anrufprotokolle, Textnachrichten, Listen installierter Apps und vollständige Informationen über das infizierte Mobiltelefon liefern.

Darüber hinaus kann die Funktionalität jederzeit erweitert werden, indem einfach zusätzliche Module vom C&C-Server hochgeladen werden.

Malware in Google Play-Apps

Während der Untersuchung wurde die Malware in beliebten Apps und Dienstprogrammen gefunden, mit denen Benutzer Schriftarten ändern, Werbung entfernen und Systembereinigungen durchführen können. Die Entwickler hinter diesen Apps konnten alle Sicherheitsüberprüfungen im Google Play Store umgehen, indem sie mit nicht schädlichen Versionen ihrer Apps begannen.

Sobald die Apps veröffentlicht wurden, konnten sie später durch Updates schädliche Funktionen hinzufügen, die der Google Play Store nicht kontrollierte. Entwickler konnten auch einzigartige Profile auf GitHub erstellen, um als glaubwürdige Entwicklungsquellen zu fungieren.

Die Hauptziele von PhantomLance waren Berichten zufolge Benutzer in Vietnam. Aber auch in anderen Teilen der Welt wurden infizierte Apps heruntergeladen. Der Trojaner wurde mit einer Gruppe namens OceanLotus in Verbindung gebracht, die in der Vergangenheit ähnliche Malware-Angriffe auf Desktop-Betriebssysteme durchgeführt hat. Diese Gruppen werden oft von hochrangigen Beamten und sogar Regierungen unterstützt.

Obwohl Google diese Apps aus dem Play Store entfernt hat, sind sie weiterhin online auf verschiedenen APK-Download-Websites und anderen Stores von Drittanbietern verfügbar.

Es scheint, dass selbst wenn Sie nur Apps aus dem Google Play Store installieren, es immer noch nicht sicher ist, es sei denn, Sie überprüfen die Authentizität der Entwickler. Eine schnelle Google-Suche kann viele glaubwürdige Informationen über die Entwickler preisgeben, und wenn etwas in den Suchergebnissen zweifelhaft aussieht, vermeiden Sie solche Apps.

Die Offenheit von Android kann auch dagegen wirken, da sich jeder einfach im Play Store anmelden und eine bösartige App veröffentlichen kann.

Dies ist immer noch alarmierend für das weltweit beliebteste Betriebssystem, sei es Desktop oder Mobil. Android wird weltweit auf 2.500 Milliarden Geräten verwendet, und Google hat es wiederholt versäumt, Nutzern angemessene Datenschutz- und Sicherheitsgarantien für Apps zu geben, die über seinen offiziellen Marktplatz vertrieben werden.

Wenn Sie sich für den technischen Hintergrund der Funktionsweise der Malware und die von Kaspersky Labs hinter den Kulissen durchgeführte Forschung interessieren, lesen Sie hier ihren ausführlichen Bericht.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*