Android-Trojaner stiehlt Daten von Instant-Messaging-Apps

Inhaltsverzeichnis

Wenn der Zeitraum 2021-2022 von verschiedenen Angriffen auf das Netzwerk geprägt war, liegt dieser 2021-2022 nicht weit zurück, und seit Anfang des Jahres haben wir neue Malware gesehen, die die verschiedenen Betriebssysteme angreift und infiziert.

Und wenn wir über Angriffe sprechen, war Android zweifellos schon immer im Fadenkreuz von Cyberkriminellen. Trotz der Bemühungen von Google, die Sicherheit des Systems zu erhöhen, haben sich zahlreiche Betrugsanwendungen in den Play Store eingeschlichen.

Diesmal beziehen wir uns nicht auf eine illegitime Anwendung aus dem Play Store, sondern auf eine trojanische Malware, die auf Mobiltelefonen mit Android-Betriebssystem entdeckt wurde. Diese Malware versucht, unsere privaten Daten über Instant-Messaging-Anwendungen zu stehlen.

Wo und wie wirkt diese Malware?

Diese Malware wurde von Sicherheitsforschern von Trustlook, einem Cybersicherheitsunternehmen, entdeckt. Wie berichtet, besteht die Hauptfunktion dieses Trojaners darin, unsere Daten über verschiedene Apps zu stehlen, wie zum Beispiel:

Betroffene Apps

  • Facebook Messenger
  • Skype
  • Telegramm-Messenger
  • Viber
  • Weibo
  • BeeTalk
  • Linie
  • Twitter

Sobald die Anwendung infiziert wurde, versucht die Malware, die Android-Datei /system/etc/install-recovery.sh so zu ändern, dass sie bei jedem Öffnen der Anwendung ausgeführt wird. Nachdem er Daten von diesen Messaging-Anwendungen gestohlen hat, lädt er sie auf einen Remote-Server hoch, damit der Trojaner später die IP dieses Servers aus einer lokalen Konfigurationsdatei abrufen kann.

Dieser Android-Trojaner stiehlt Ihre Daten

Trotz der Tatsache, dass sein Design nicht sehr ausgereift ist, verwendet es bestimmte fortschrittliche Ausweichtechniken. Durch das Verschleiern Ihrer Konfigurationsdatei und eines Teils Ihrer Module, um eine Erkennung zu vermeiden, wird es für Antivirus schwierig, Ihre Anwesenheit zu erkennen. Es verwendet auch Techniken, um dynamische Analysen zu umgehen, und ist in der Lage, Zeichenfolgen im Quellcode zu verbergen.

Laut den Forschern befindet sich diese Malware in einer chinesischen Anwendung namens Clud Module mit dem Paketnamen com.android.boxa, sodass sie wahrscheinlich über Android-Apps-Foren oder App-Stores von Drittanbietern verbreitet wird.

Zweifellos müssen wir vor solchen Angriffen immer wachsam sein, denn obwohl die Sicherheitsmaßnahmen zunehmen, sind die Angriffe in Wahrheit auch zahlreicher und häufiger. Wir müssen immer auf alles achten, was wir auf unsere Mobiltelefone herunterladen und vermeiden, dass unsere Daten an unbekannte Plattformen weitergegeben werden oder dass wir uns ihrer 100%igen Zuverlässigkeit nicht sicher sind. Und es ist kein Geheimnis, dass Vorbeugen besser ist als Heilen…

Quelle: Fossbytes

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave