Haben Sie eine dieser Apps auf Ihrem Android-Telefon? Jetzt löschen

Joe Maring / Digitale Trends

Die NSO Group hat diese Woche Sicherheitsalarm ausgelöst, und wieder einmal ist es die verheerend mächtige Pegasus-Malware, die in Jordanien eingesetzt wurde, um Journalisten und Aktivisten auszuspionieren. Obwohl es sich hierbei um einen hochkarätigen Fall handelt, der dazu führte, dass Apple eine Klage gegen die NSO Group einreichte, gibt es eine ganze Welt scheinbar harmloser Android-Apps, die sensible Daten vom Telefon eines Durchschnittsbürgers sammeln.

Die Sicherheitsexperten von ESET haben mindestens 12 Android-Apps entdeckt, von denen die meisten als Chat-Apps getarnt sind, die tatsächlich einen Trojaner auf dem Telefon installieren und dann Details wie Anrufprotokolle und Nachrichten stehlen, aus der Ferne die Kontrolle über die Kamera erlangen und sogar Extrahieren Sie Chat-Details von Ende-zu-Ende-verschlüsselten Plattformen wie WhatsApp.

Bei den betreffenden Apps handelt es sich um YohooTalk, TikTalk, Privee Talk, MeetMe, Nidus, GlowChat, Let’s Chat, Quick Chat, Rafaqat, Chit Chat, Hello Chat und Wave Chat. Wenn Sie eine dieser Apps auf Ihren Geräten installiert haben, löschen Sie sie selbstverständlich sofort.

Bemerkenswerterweise waren sechs dieser Apps im Google Play Store verfügbar, was das Risiko erhöht, da die Nutzer hierher strömen und auf die von Google eingeführten Sicherheitsprotokolle vertrauen. Im Zentrum der Spionageaktivitäten dieser Apps steht ein Fernzugriffstrojaner (RAT) namens Vajra Spy.

Eine Chat-App, die großen Schaden anrichtet

Ein Telefon, das eine Person ausspioniert.
Dall.E-3 / Digitale Trends

„Es stiehlt Kontakte, Dateien, Anrufprotokolle und SMS-Nachrichten, aber einige seiner Implementierungen können sogar WhatsApp- und Signal-Nachrichten extrahieren, Telefongespräche aufzeichnen und Bilder mit der Kamera aufnehmen“, heißt es im ESET-Ergebnisbericht.

Bemerkenswert ist, dass dies nicht das erste Mal ist, dass Vajra Spy Alarm schlägt. Im Jahr 2022 listete Broadcom ihn außerdem als RAT-Variante (Remote Access Trojan) auf, die Google Cloud Storage nutzt, um von Android-Benutzern gestohlene Daten zu sammeln. Diese Malware wurde mit der Bedrohungsgruppe APT-Q-43 in Verbindung gebracht, die bekanntermaßen speziell auf Mitglieder des pakistanischen Militärapparats abzielt.

Das offensichtliche Ziel von VajraSpy besteht darin, Informationen vom infizierten Gerät zu sammeln und Benutzerdaten wie Textnachrichten, WhatsApp- und Signal-Gespräche sowie Anrufverläufe und andere Dinge zu erfassen. Diese Apps, von denen sich die meisten als Chat-Apps tarnten, nutzten romantische Social-Engineering-Angriffe, um ihre Ziele anzulocken.

Dies ist ein wiederkehrendes Thema, insbesondere angesichts der Zielgruppe der Apps. Im Jahr 2023 berichtete Scroll darüber, wie Spione von jenseits der Grenze Honigfallen nutzen, um indische Wissenschaftler und Militärangehörige mit einer Mischung aus Liebesromanen und Erpressungsbemühungen dazu zu verleiten, vertrauliche Informationen zu extrahieren. Sogar das FBI hat vor Betrug im Bereich der digitalen Romantik gewarnt, und ein Mitarbeiter des Weißen Hauses hat in einer solchen Falle über eine halbe Million Dollar verloren.

Abbildung einer Sicherheitswarnung auf einem Telefon.
Dall.E-3 / Digitale Trends

Im jüngsten Fall der VajraSpy-Bereitstellung konnten die Apps Kontaktdaten, Nachrichten, eine Liste installierter Apps, Anrufprotokolle und lokale Dateien in verschiedenen Formaten wie .pdf, .doc, .jpeg, .mp3 usw. extrahieren mehr. Diejenigen mit erweiterten Funktionen müssen eine Telefonnummer verwenden, können auf diese Weise aber auch Nachrichten auf sicheren Plattformen wie WhatsApp und Signal abfangen.

Abgesehen von der Protokollierung des Textaustauschs in Echtzeit könnten diese Apps Benachrichtigungen abfangen, Telefonanrufe aufzeichnen, Tastenanschläge protokollieren, mit der Kamera Fotos machen, ohne dass das Opfer davon weiß, und das Mikrofon zur Audioaufzeichnung übernehmen. Letzteres ist wiederum nicht überraschend.

Wir haben kürzlich darüber berichtet, wie Kriminelle Push-Benachrichtigungen auf Telefonen missbrauchen und die Daten an Regierungsbehörden verkaufen, während Sicherheitsexperten gegenüber Digital Trends erklärten, dass die einzige narrensichere Möglichkeit, dies zu stoppen, darin besteht, den Benachrichtigungszugriff für Apps zu deaktivieren.

Empfehlungen der Redaktion






source site

Leave a Reply