Meldung

Android-Malware: Infizierte Spiele in Google Play

Zurzeit der Schul- und Kindergartenschließungen versuchen viele Eltern, ihre Kinder zuhause zu beschäftigen. Dazu gehören auch Spiele auf dem Tablet oder Smartphone. Doch sollten auch hier alle heruntergeladenen Apps wohl ausgewählt sein, denn Anfang März fanden Security-Forscher von Check Point Malware unter anderem in Kinderspielen aus dem Play Store.
Trotz verstärkter Bemühungen seitens Google haben es wieder Malware-Apps in Google Play geschafft.
Die Sicherheitsforscher von Check Point Research sind einer neuen Malware-Kampagne auf die Schliche gekommen [1]. Unter dem Decknamen "Tekya-Clicker" hat sich eine Malware-Familie in 56 Apps aus Google Play eingenistet. 24 davon sind Kinderspiele, von Puzzles über Autorennen. Bei den restlichen Apps handelt es sich um Helfer, wie Taschenrechner, Koch-Anwendungen oder Übersetzer.

Tekya ist ein automatischer Klicker, der Bewegungen des Nutzers imitiert, um auf Werbe-Banner zu drücken. Weltweit wurde das Schadprogramm über eine Million Mal heruntergeladen. Die Banner und Werbungen stammen von bekannten Werbe-Agenturen, wie Google AdMob, AppLovin', Facebook und Unity. Gefährlich ist vor allem, dass Google Protection, das den Play Store schützt, die Malware nicht erkannt hat, denn: Tekya konnte sich unbemerkt in nativen Code einschmuggeln, der nur auf Android-Prozessoren ausgeführt wird. So war es ein leichtes, Googles Sicherheitsvorkehrungen zu umgehen.

"Für uns ist die Menge der infizierten Anwendungen und die schiere Anzahl der Downloads, die über den Google Play Store erfolgten, schwindelerregend", sagt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies: "Zudem war die Infektionsmethode relativ einfach. Insgesamt ist es schwierig, zu überprüfen, ob jede einzelne Anwendung im Google Play Store sicher ist. Darum sollten sich die Nutzer nicht allein auf die Maßnahmen des App-Stores verlassen, um den Schutz ihrer Geräte zu gewährleisten."

Check Point benachrichtigte nach der Entdeckung Google und der Software-Riese schaffte es, die Bedrohung Anfang März zu bannen, weil alle infizierten Apps aus dem Play Store entfernt wurden. Dieser Vorfall macht aber einmal mehr deutlich, dass es nicht ausreicht, auf die Abschirmung der App-Anbieter alleine zu vertrauen. Jeder Nutzer sollte zu den Schutzmaßnahmen eines professionellen Sicherheitsanbieters greifen, um nicht das Opfer einer Malware-Kampagne zu werden.
24.03.2020/dr

Tipps & Tools

Endgeräte über Google Drive infizierbar [7.04.2020]

Das ThreatLabZ-Team von Zscaler hat einen neuen Downloader entdeckt, der sich Google Drive zu Nutze macht, um Endgeräte mit Malware zu infizieren. Die Schadsoftware zielt mit etwa einer Milliarden Google-Drive-Benutzern auf eine denkbar große Anwenderbasis ab und verfolgt laut den Forschern letztendlich das Ziel, Passwörter auszuspähen. [mehr]

VPN mit PRTG überwachen [4.04.2020]

IT-Umgebungen verschiedener Standorte sind häufig mit einer VPN-Verbindung untereinander vernetzt. Wenn Sie bereits die Verfügbarkeit ihrer Netzwerkinfrastruktur mit PRTG überwachen, ist es sinnvoll, das Tool nun auch für das Monitoring der VPN-Verbindungen einzusetzen. Wie genau Sie das VPN effektiv überwachen und bei einem Ausfall zugleich möglichst wenig Benachrichtigungen erhalten, zeigt unser Tipp. [mehr]

Fachartikel

Marktüberblick Open-Source-Passwortmanager [2.03.2020]

Mit jedem genutzten Webservice steigt die Zahl der Zugangsdaten. Es soll zwar immer noch Anwender geben, die für alle Dienste identische Benutzernamen-Passwort-Kombinationen verwenden, doch allein schon aus Sicherheitsgründen ist ein Passwortmanager das Werkzeug der Wahl. Es übernimmt die Aufgabe, die Passwörter sicher zu verwahren und bei Bedarf herauszurücken. Wir haben uns für diese Marktübersicht quelloffene Werkzeugen angesehen. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen