Neue Android-Malware verbreitet WhatsApp

Bildnachweis: CC0 Public Domain

Eine neue Form von Android-Malware hat begonnen, sich durch die Erstellung automatischer Antworten in WhatsApp zu verbreiten. Check Point Research hat die Malware kürzlich in einer gefälschten Anwendung bei Google Play entdeckt.

Jetzt können alle Benutzer, die die schädliche Anwendung heruntergeladen und die erforderlichen Berechtigungen erteilt haben, mithilfe der automatischen Antwortnachrichten in WhatsApp den Benutzern eine böse Nutzlast über einen Command-and-Control-Server (C & C) senden. Diese vielseitige Strategie könnte Angreifern unter anderem dabei helfen, Phishing-Angriffe auszuführen, Anmeldeinformationen und WhatsApp-Daten zu stehlen sowie bereits falsche Informationen zu sammeln.

Die gefälschte App auf Google Play hieß “FlixOnline”, ein falscher Dienst, der behauptet, Nutzern die Nutzung des Netflix-Streaming-Dienstes von überall auf der Welt zu ermöglichen. Anstatt jedoch Zugriff auf Netflix zu gewähren, interagiert die App tatsächlich mit dem WhatsApp-Konto des Benutzers, um diese gefälschten automatischen Antworten zu senden. Tatsächlich können Bedrohungsakteure Benutzer sogar erpressen, indem sie drohen, ihre persönlichen WhatsApp-Konversationen und -Daten an alle Kontakte der Benutzer zu verkaufen.

Sobald ein Benutzer die Anwendung aus dem Play Store herunterlädt und installiert, initiiert die Malware einen Dienst, der die Berechtigungen “Overlay”, “Battery Optimization Ignore” und “Notification” anfordert. Mit Berechtigungen wie Overlay können Angreifer neue Fenster über vorhandenen Anwendungen öffnen, um gefälschte Anmeldeportale zu erstellen und Benutzeranmeldeinformationen zu stehlen. Durch Ignorieren der Akkuoptimierung kann der Angreifer die Malware auch nach dem Leerlauf des Telefons weiter ausführen, um den Akku zu schonen. Mit der Benachrichtigungsberechtigung können Angreifer schließlich alle Benachrichtigungen zu Nachrichten anzeigen, die an das Gerät des Benutzers gesendet wurden, einschließlich der Möglichkeit, diese Nachrichten zu schließen oder zu beantworten.

Sobald solche Berechtigungen erhalten wurden, verbirgt die Malware ihr Symbol, sodass die Software nicht einfach gelöscht werden kann. Die Anwendung verbirgt sich unter Verwendung von Updates vom C & C-Server, die routinemäßig die Konfiguration der Malware ändern. Eine Möglichkeit, wie diese Konfigurationsänderung auftreten kann, besteht darin, dass der C & C-Server ein Update der Anwendung durchführt, sobald das Gerät die Malware ausführt. Insbesondere verwendet der Server den OnNotificationPosted-Rückruf, um die Malware automatisch zu aktualisieren.

Sobald die Malware eine neue Nachrichtenbenachrichtigung erkennt, verbirgt die böse App die Benachrichtigung vor dem Benutzer, sodass nur die Malware die Nachricht anzeigen kann. Als nächstes initiiert die Malware den Rückruf, um dem Benutzer die gefälschte automatische Antwort zu senden.

Seit Check Point Research Google über diese schädliche App informiert hat, hat Google die böse Anwendung aus dem Play Store entfernt. Vor dem Entfernen wurde diese App ungefähr 500 Mal heruntergeladen.


Weiter erforschen

Eine neue erweiterte Android-Malware, die sich als Systemupdate ausgibt


Mehr Informationen:
A. Hazum et al. “Neue, sich verschlechternde Android-Malware verbreitet sich, indem automatische Antworten auf Nachrichten in WhatsApp erstellt werden.” Check Point Research, Check Point Software Technologies, 7. April 2021, research.checkpoint.com/2021/n… essages-in-whatsapp /.

© 2021 Science X Network

Zitat: Neue Android-Malware verwendet WhatsApp zur Verbreitung (2021, 8. April), abgerufen am 9. April 2021 von https://techxplore.com/news/2021-04-android-malware-whatsapp.html

Dieses Dokument unterliegt dem Urheberrecht. Abgesehen von fairen Geschäften zum Zwecke des privaten Studiums oder der Forschung darf kein Teil ohne schriftliche Genehmigung reproduziert werden. Der Inhalt wird nur zu Informationszwecken bereitgestellt.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy