Mobile Security, Verschlüsselung & Datensicherheit

Warnung vor Rogue Adware in Googles Play Store

Vor einer neuen Adware-Kampagne warnen aktuell die Sicherheitsforscher von Check Point. Das Schadprogramm namens „SimBad“ soll 150 Millionen Nutzer betroffen haben. Obwohl das Programm aus dem Play Store entfernt wurde können die kriminellen Angreifer über bereits installierte Applikationen Schäden anrichten.

210 Apps betroffen

Die Security-Forscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP) haben eine neue Adware-Kampagne im Google Play Store gefunden, die sich auf 210 Apps verteilt hatte, wie infopoint-security.de dazu informierte. „SimBad“, so der Name des Schadprogramms, betrifft 150 Millionen Nutzer. Google wurde bereits informiert und hat die betroffenen Apps aus dem Store entfernt, allerdings sind die Applikationen noch auf den Geräten der Nutzer installiert, sodass die Cyber-Kriminellen weiter Umsätze erzielen.

Malware füllt Cyberkriminellen die Taschen

Die Malware befindet sich innerhalb des ‘RXDrioder’-Software Development Kits (SDK), das von’addroider[.]com’ als werbebezogenes SDK bereitgestellt wird. Die Sicherheitsforscher glauben, dass die Entwickler durch einen Betrug dazu gebracht wurden, dieses bösartige SDK zu verwenden und den tatsächlichen Inhalt nicht kannten. Dieser Betrug führte dazu, dass die Kampagne nicht auf ein bestimmtes Land zielte oder nur von einem Entwickler alleine genutzt wurde. Check Point hat diese Malware „SimBad“ genannt, da ein großer Teil der infizierten Anwendungen Simulator-Spiele sind.

Sobald eine App mit SimBad an Bord installiert wurde, registriert sich die Malware unter „Boot Complete“ und „User Present“, was ihr ermöglicht, nach einem Neustart aktiv zu werden. Der erste Kontakt wird zum Command and Control (C&C)-Server aufgebaut und daraufhin beispielsweise das Symbol der App entfernt, um die Löschung zu erschweren. Die Einnahmequelle der Cyber-Kriminellen stellt das Einblenden von unzähligen Werbeanzeigen auf dem Bildschirm der Smartphones dar.

Von der Adware zur Malware

SimBad verfügt über Funktionen, die in drei Arten unterteilt werden können – Werbung, Phishing und Exposition gegenüber anderen Anwendungen. Aufgrund der Möglichkeit, eine bestimmte URL in einem Browser zu öffnen, können die Kriminellen, die hinter SimBad stecken, Phishing-Seiten für mehrere Plattformen generieren und auf den infizierten Geräten öffnen, um so Spear-Phishing-Angriffe auf den Benutzer durchzuführen.

Wegen der drei Funktionen:

  • Werbung anzuzeigen
  • willkürlich andere Anwendungen zu öffnen
  • und URLS über den lokalen Browser aufzurufen

firmiert SimBad als Adware. Das Schadprogramm besitzt in seinem Code aber bereits die Struktur, um sich zu einer größeren Bedrohung, einer echten Malware, zu entwickeln.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben