Löschen Sie diese schädlichen Android-Apps jetzt, bevor Sie sich bei Ihrem Facebook-Konto anmelden

Löschen Sie diese schädlichen Android-Apps jetzt, bevor Sie sich bei Ihrem Facebook-Konto anmelden

Löschen Sie diese schädlichen Android-Apps jetzt, bevor Sie sich bei Ihrem Facebook-Konto anmelden Die Sicherheitsfirma Trend Micro hat einige Optimierungs- und Dienstprogramm-Apps entdeckt, die im Google Play Store aufgeführt sind und bis zu 3.000 verschiedene Malware-Varianten auf ein infiziertes Telefon laden können. Diese Apps wurden insgesamt 470.000 Mal installiert. Google hat die schädlichen Apps bereits aus dem Play Store entfernt, obwohl sie möglicherweise auf Android-Handys installiert bleiben.
Wir empfehlen Android-Nutzern normalerweise, den Kommentarbereich im Google Play Store zu lesen, bevor sie eine App von einem unbekannten Entwickler installieren. Auf diese Weise können Sie möglicherweise rote Fahnen von Android-Benutzern finden, die Sie warnen, sich fernzuhalten. Die schlechten Akteure, die diese Malware entwickelt haben, können damit ein infiziertes Gerät entführen und positive Bewertungen für die schädlichen Apps veröffentlichen. Ein Screenshot von einer der Apps zeigt mehrere positive Kommentare von verschiedenen Benutzern, aber alle haben den gleichen Kommentar! Wenn Sie so etwas im Play Store-Kommentarbereich sehen, installieren Sie diese App nicht. Diese Apps können auch Anzeigen schalten und das infizierte Gerät darauf klicken lassen, damit die Kriminellen hinter dem Unternehmen bezahlt werden. Die Malware kann sich bei den Google- und Facebook-Konten eines Opfers anmelden.
Ohne Symbole im App Launcher ist diese Malware schwer zu deinstallieren oder sogar zu entdecken.

Die 3.000 Varianten von Malware oder böswilligen Nutzdaten tarnen sich als Systemanwendungen, sodass keine Symbole im Launcher oder in der App-Liste vorhanden sind . Daher weiß der Benutzer möglicherweise nicht einmal, dass sein Telefon infiziert ist. Und wenn er oder sie es herausfindet, wird es ziemlich schwierig sein, die App zu deinstallieren. Die Apps bringen Benutzer dazu, bestimmte Android-Berechtigungen zu aktivieren und Google Play Protect zu deaktivieren, das vor der Installation in Google Play Store-Apps nach Malware suchen soll.
Die von dieser Kampagne am stärksten betroffenen Länder waren Japan, Israel, Taiwan, die USA, Indien und Thailand. Zu den betroffenen Apps gehören:

Name der App Paket Installiert Clean-Junk-Reiniger, Telefon-Booster, CPU-Kühler aufnehmen com.boost.cpu.shootcleaner 10.000 Super Clean Lite-Booster, Clean33876611129amp; CPU-Kühler com.boost.superclean.cpucool.lite 50.000 Super Clean-Phone Booster, Junk Cleaner33876611129amp; CPU-Kühler com.booster.supercleaner 100.000 Quick Games-H5 Game Center com.h5games.center.quickgames 100.000 Raketenreiniger com.party.rocketcleaner 100.000 Rocket Cleaner Lite com.party.rocketcleaner.lite 10.000 Speed ​​Clean-Phone Booster, Junk Cleaner33876611129amp; App Manager com.party.speedclean 100.000 H5-Gamebox com.games.h5gamebox 1.000 LinkWorldVPN com .linkworld.fast.free.vpn 1.000

Ein weiterer Bericht von Cofense (über ArsTechnica) zeigt, dass ein Phishing-Betrug ahnungslos ist Android-Benutzer können Apps herunterladen, die Malware namens Anibus enthalten. Die schlechten Schauspieler senden Anhänge aus, die auf der Oberfläche als Rechnungen erscheinen. Stattdessen handelt es sich tatsächlich um APKs, mit denen mit Malware geladene Android-Apps installiert werden. Benutzer, die die gefälschten Rechnungen herunterladen und ihren Handys erlauben, Apps von der Seite zu laden, sehen eine gefälschte Google Protect-Nachricht, in der zwei Berechtigungen abgefragt werden. Letzteres deaktiviert Google Play Protect und stimmt 19 Berechtigungen zu. Die Malware durchsucht dann ein infiziertes Gerät, um festzustellen, ob 263 Bank- und Finanz-Apps installiert sind. Wenn eine dieser Apps auf ein Telefon geladen ist, wird beim Öffnen eine gefälschte Anmeldeseite angezeigt, auf der die Angreifer die Kennwörter für diese Apps stehlen können.
Einige der bösartigen Apps, die Malware auf infizierte Android-Telefone übertragen haben
Andere Dinge, die Anubis tun kann, sind das Aufnehmen von Screenshots, das Ändern von Einstellungen, das Öffnen und Besuchen einer URL, das Aufzeichnen von Audio, das Tätigen von Anrufen, das Stehlen der Kontaktliste und das Senden von Texten , Empfangen von Texten, Löschen von Texten, Sperren des Geräts, Abrufen des Standorts des Benutzers über GPS, Suchen nach Dateien, Verschlüsseln von Dateien auf dem Gerät und externen Laufwerken, Abrufen von Fernbedienungsbefehlen von Twitter und Telegraph, Drücken von Überlagerungen auf dem Bildschirm und Stehlen der ID von ein bestimmtes Gerät.
Die Malware erlaubte den Angreifern, pos zu schreibenitive Bewertungen, aber sie waren nicht zu klug
Und sobald der Angreifer mit dem infizierten Telefon fertig ist, kann er es aus der Ferne „zerstören“. Ein Forscher der Sicherheitsfirma Cofense schrieb: „Sobald der Angreifer beispielsweise alle Anmeldeinformationen, Kontakte, E-Mails, Nachrichten, vertraulichen Fotos usw. gesammelt und ausgenutzt hat, kann er das Telefon für ein Lösegeld verschlüsseln oder das Telefon einfach zerstören.“ aus Bosheit. „
Diese Beispiele machen deutlich, dass Smartphone-Benutzer die von ihnen installierten Apps auf diejenigen beschränken müssen, die von ihnen bekannten Entwicklern erstellt wurden. Und wenn ein Benutzer eine E-Mail oder eine Textnachricht erhält, in der er aufgefordert wird, eine Rechnung in Form eines Anhangs herunterzuladen, 33876611129nbsp; Er sollte zuerst die Firma anrufen, um sicherzustellen, dass es real ist.

q , quelle

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.