Am 26. Juni gaben Experten von Kaspersky bekannt, dass sie eine neue Spyware namens SparkKitty entdeckt hätten. Diese soll Smartphones mit den Betriebssystemen iOS und Android angreifen und anschließend Bilder und Geräteinformationen von infizierten Telefonen an den Server des Angreifers senden.
SparkKitty war in Apps mit Inhalten zu Kryptowährungen und Glücksspielen sowie in einer gefälschten Version der TikTok-App eingebettet. Diese Apps wurden nicht nur über den App Store und Google Play, sondern auch über betrügerische Websites verbreitet.
Expertenanalysen zufolge könnte das Ziel dieser Kampagne darin bestehen, Kryptowährungen von Nutzern in Südostasien und China zu stehlen. Auch Nutzer in Vietnam sind ähnlichen Bedrohungen ausgesetzt.
Kaspersky hat Google und Apple aufgefordert, gegen die schädlichen Apps vorzugehen. Einige technische Details deuten darauf hin, dass die neue Kampagne mit SparkCat, einem bereits zuvor entdeckten Trojaner, in Verbindung steht. SparkCat ist die erste Malware auf der iOS-Plattform mit einem integrierten Modul zur optischen Zeichenerkennung (OCR), das die Fotobibliotheken der Nutzer scannt und Screenshots mit Passwörtern oder Wiederherstellungsphrasen für Kryptowährungs-Wallets stiehlt.
Nach SparkCat ist dies bereits das zweite Mal in diesem Jahr, dass Kaspersky-Forscher einen Trojaner-Dieb im App Store entdeckt haben.
Im App Store ist dieser Trojaner als Kryptowährungs-App namens 币coin getarnt. Darüber hinaus verbreiten Cyberkriminelle diese Malware auch auf betrügerischen Websites, die die Benutzeroberfläche des iPhone App Store nachahmen, unter dem Deckmantel der TikTok-App und einiger Wettspiele.



„Gefälschte Websites sind einer der beliebtesten Kanäle zur Verbreitung von Trojanern. Hacker versuchen dort, Nutzer dazu zu verleiten, iPhones zu besuchen und dort Malware zu installieren. Unter iOS gibt es für Nutzer immer noch einige legitime Möglichkeiten, Apps von außerhalb des App Stores zu installieren. Bei diesem Angriff nutzten Hacker ein Entwicklertool aus, das für die Installation interner Apps in Unternehmen entwickelt wurde. In der infizierten Version von TikTok stiehlt die Malware, sobald sich der Nutzer anmeldet, Fotos aus der Galerie des Telefons und fügt heimlich einen seltsamen Link in die persönliche Seite des Opfers ein. Beunruhigend ist, dass dieser Link zu einem Store führt, der ausschließlich Zahlungen in Kryptowährungen akzeptiert, was unsere Besorgnis über diese Kampagne noch verstärkt“, sagte Sergey Puzan, Malware-Analyst bei Kaspersky.
Unter Android zielten Angreifer sowohl auf Nutzer von Google Play als auch auf Drittanbieter-Websites ab, indem sie die Malware als Kryptowährungsdienste tarnten. Ein Beispiel für eine infizierte App ist SOEX, eine Messaging-App mit integrierter Kryptowährungshandelsfunktion, die im offiziellen Store über 10.000 Mal heruntergeladen wurde.

Darüber hinaus entdeckten Experten auch APK-Dateien (Installationsdateien für Android-Anwendungen, die direkt und ohne Umweg über Google Play installiert werden können) dieser mit Malware infizierten Anwendungen auf Websites von Drittanbietern, die vermutlich mit der oben genannten Angriffskampagne in Verbindung stehen.
Diese Apps werden unter dem Deckmantel von Kryptowährungs-Investitionsprojekten beworben. Die Websites, die die Apps vertreiben, werden auch in sozialen Netzwerken wie YouTube umfassend beworben.
„Nach der Installation funktionieren die Apps wie beschrieben. Während der Installation infiltrieren sie jedoch unbemerkt das Gerät und senden automatisch Bilder aus der Galerie des Opfers an den Angreifer zurück. Diese Bilder können sensible Informationen enthalten, nach denen die Hacker suchen, wie zum Beispiel Wiederherstellungsskripte für Krypto-Wallets, mit denen sie die digitalen Assets des Opfers stehlen können“, sagte Dmitry Kalinin, Malware-Analyst bei Kaspersky. „Es gibt indirekte Hinweise darauf, dass die Angreifer es auf die digitalen Assets der Nutzer abgesehen haben: Viele der infizierten Apps beziehen sich auf Kryptowährungen, und die infizierte Version von TikTok enthält auch einen Store, der ausschließlich Zahlungen in Kryptowährungen akzeptiert.“
Um zu vermeiden, dieser Malware zum Opfer zu fallen, empfiehlt Kaspersky Benutzern, die folgenden Sicherheitsmaßnahmen zu ergreifen:
- Wenn Sie versehentlich eine der infizierten Anwendungen installiert haben, entfernen Sie die Anwendung schnell von Ihrem Gerät und verwenden Sie sie nicht erneut, bis ein offizielles Update verfügbar ist, um die schädliche Funktion vollständig zu entfernen.
- Vermeiden Sie es, Screenshots mit vertraulichen Informationen in Ihrer Fotobibliothek zu speichern, insbesondere Bilder mit Wiederherstellungscodes für Kryptowährungs-Wallets. Stattdessen können Benutzer Anmeldeinformationen in speziellen Anwendungen zur Kennwortverwaltung speichern.
Installieren Sie zuverlässige Sicherheitssoftware, um das Risiko einer Malware-Infektion zu vermeiden. Bei iOS-Betriebssystemen mit ihrer einzigartigen Sicherheitsarchitektur warnt die Kaspersky-Lösung, wenn sie erkennt, dass ein Gerät Daten an den Kontrollserver eines Hackers überträgt, und blockiert diesen Datenübertragungsprozess.
- Wenn eine Anwendung Zugriff auf die Fotobibliothek anfordert, sollten Benutzer sorgfältig prüfen, ob diese Berechtigung für die Hauptfunktion der Anwendung wirklich erforderlich ist./.
Quelle: https://www.vietnamplus.vn/phat-hien-phan-mem-gian-diep-moi-nham-vao-nguoi-tren-app-store-va-google-play-post1046585.vnp
Kommentar (0)