Forscher des Sicherheitsunternehmens Check Point haben im Google-Play-Store mehrere Apps gefunden, die mit Malware infiziert waren. Inzwischen hat Google die Anwendungen aus dem Store entfernt.
Ziel des Angriffs waren Banking-Apps und Finanzdaten
Bei der identifizierten Malware handelt es sich nach Check-Point-Angaben um einen Dropper namens Clast82. Er soll nachträglich den Alienbot Banker heruntergeladen und einen sogenannten Mobile Remote Access Trojan (MRAT) auf den Smartphones installiert haben. Mithilfe dieser Anwendungen können Hacker das Gerät schrittweise vollständig übernehmen; konkretes Ziel waren wohl vor allem Banking-Apps der Nutzerinnen und Nutzer.
Wie viele Menschen von der Sicherheitslücke betroffen sind, ist unklar. Google hat die infizierten Apps schon am 9. Februar aus dem Play Store entfernt. Dabei handelt es sich hauptsächlich um Anwendungen, die VPN-Verbindungen verwalten oder Bildschirminhalte aufzeichnen sollten. Konkret geht es um folgende Apps:
- Cake VPN
- Pacific VPN
- E VPN
- Beatplayer
- QR/Barcode Scanner Max
- Music Player
- Tooltipnatorlibrary
- Qrecorder
Wie können Nutzerinnen und Nutzer sich schützen?
Eigentlich führen sowohl Google als auch Apple umfassende Sicherheitsüberprüfungen durch, bevor sie eine Anwendung in den Play beziehungsweise App Store aufnehmen. Trotzdem passiert es immer wieder, dass schadhafte Software eingeschleust wird. Beispielsweise, indem die Malware erst nachträglich über ein Update verteilt wird oder – wie im Fall von Clast82 – so konfiguriert wird, dass sie während der Prüfung durch Google kein Fehlverhalten zeigt.
Grundsätzlich sollten Nutzerinnen und Nutzer Smartphone-Apps nur über die offiziellen Stores beziehen. Weil auch das keinen 100-prozentigen Schutz liefern kann, sollte in Zweifelsfällen kurz recherchiert werden, ob die Anwendung von vertrauenswürdigen Entwicklern stammt und im Netz viele (verschiedene) Informationen dazu vorhanden sind.