Vier weitere Android-Anwendungen, die mehr als 100.000 Mal heruntergeladen wurden, sind aus dem Google Play App Store entfernt worden, nachdem Sicherheitsforscher festgestellt hatten, dass sie dazu verwendet wurden, Malware auf Smartphones zu übertragen.

Die Anwendungen, die Joker-Malware lieferten, wurden von den Cybersecurity-Forschern von Pradeo identifiziert und an Google gemeldet. Die Anwendungen wurden nun aus dem Play Store entfernt. Es handelt sich um die Apps „Smart SMS Messages“ (Version 1.3.2, 50.000 Installationen), „Blood Pressure Monitor“ (Version 1.3.238, 10.000 Installationen), „Voice Languages Translator“ (Version 2.0, 10.000 Installationen) und „Quick Text SMS“ (Version 2.0, 10.000 Installationen). Nutzer, die die Apps heruntergeladen haben, wurden gewarnt, sie sofort zu löschen, um nicht Opfer von Betrug zu werden.

Drei der Apps wurden innerhalb des letzten Monats veröffentlicht, während eine erstmals im November 2020 veröffentlicht wurde – obwohl die Forscher nicht feststellen konnten, wann sie modifiziert worden war, um Malware zu liefern.

Die Joker-Malware ist so konzipiert, dass sie unauffällig ist und von den App-Stores nur schwer entdeckt werden kann, da ihre Entwickler regelmäßig ihre Methoden ändern, um nicht entdeckt zu werden.

Dies hat Joker zum Erfolg verholfen: In den letzten drei Jahren wurde er in Tausenden von mobilen Anwendungen gefunden und von Millionen von Opfern heruntergeladen.

Das Hauptziel von Joker ist es, Geld von Opfern zu verdienen, die die Malware versehentlich heruntergeladen haben. Dies geschieht durch Betrug, indem In-App-Käufe getätigt und SMS-Nachrichten an kostenpflichtige Nummern gesendet werden.

Zwei der Apps waren in der Lage, die Multi-Faktor-Authentifizierung zu umgehen, um sicherzustellen, dass In-App-Käufe getätigt werden können. Dies geschieht über das Abfangen von Einmal-Passwörtern durch das Abfangen von Benachrichtigungen, das Lesen von SMS-Nachrichten und das Erstellen von Screenshots.

Es ist wahrscheinlich, dass die Nutzer erst dann merken, dass sie Opfer eines Betrugs geworden sind, wenn sie ihre Handyrechnung erhalten, was Wochen nach der Infektion der Fall sein kann.

Joker verdient sein Geld vor allem mit Werbeklicks und In-App-Käufen, kann aber auch andere Apps auf den Geräten der Nutzer installieren, die möglicherweise dazu genutzt werden, noch gefährlichere Malware zu verbreiten, um sensible Daten zu stehlen oder Smartphones auszuspionieren.

Bösartige Apps sind so gestaltet, dass sie legitim aussehen, aber Pradeo weist darauf hin, dass es einige verräterische Anzeichen gibt, die Nutzer darauf aufmerksam machen können, dass es sich bei dem, was sie gerade herunterladen, um Malware handeln könnte. Dazu gehören die Art und Weise, wie der Entwickler die einzelnen Apps abrechnet, kurze und vage Datenschutzrichtlinien und die Tatsache, dass die Apps nie einen Bezug zu einem bestimmten Firmennamen oder einer Website haben.

ZDNet.de Redaktion

Recent Posts

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

8 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

9 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

12 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

15 Stunden ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

19 Stunden ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

21 Stunden ago