Laut Statistiken von Dr.Web für Android wurden Nutzer im Oktober 2023 am häufigsten mit Adware-Trojanern der Familie Android.HiddenAds konfrontiert. Deren Aktivität stieg im Vergleich zum Vormonat um 46,16%. Den zweiten Platz nehmen Trojaner der Familie Android.MobiDash ein. Sie wurden um 7,07% häufiger als im Vormonat erkannt. Auch mit Spyware und Banking-Trojanern wurden Nutzer häufiger konfrontiert – nämlich um 18,27% bzw. 10,73%.
Im Oktober erkannten die Spezialisten von Doctor Web neue bösartige Apps auf Google Play, darunter zahlreiche gefälschte Apps der Familie Android.FakeApp, die in verschiedenen Betrugsschemas verwendet werden, und Trojaner der Familie Android.Proxy.4gproxy, die Geräte der Nutzer als Proxyserver ausnutzen.
HAUPTTRENDS IM OKTOBER
- Steigende Aktivität von Adware-Trojanern
- Steigende Aktivität von Spyware- und Banking-Trojanern
- Neue bösartige Apps auf Google Play
Bedrohungen auf Google Play
Im Oktober 2023 erkannten die Virenanalysten von Doctor Web über 50 bösartige Anwendungen auf Google Play, darunter die Trojaner Android.Proxy.4gproxy.1, Android.Proxy.4gproxy.2, Android.Proxy.4gproxy.3 und Android.Proxy.4gproxy.4, die Geräte der Nutzer als Proxyserver ausnutzen, um über das infizierte Gerät verschiedene Daten für den Nutzer unbemerkt zu übertragen. Je nach Modifikation wurde der erste Trojaner als das Handyspiel „Photo Puzzle“, die App gegen Schlaflosigkeit „Sleepify“ oder die App „Rizzo The AI chatbot“ verbreitet. Der zweite wurde in der Wetter-App „Premium Weather Pro“ getarnt. Der dritte war in der Notizen-App „Turbo Notes“ integriert. Der vierte Trojaner wurde als die App zur Generierung von Bildern mithilfe eines KNNs „Draw E“ verbreitet.
In diese Anwendungen wird das Tool „4gproxy“ (Tool.4gproxy in der Dr.Web Virendatenbank) integriert, das es ermöglicht, Android-Geräte als Proxyserver zu nutzen. Das Tool selbst ist harmlos. Aber bei der Integration des Tools in diese Trojaner wird das Gerät ohne Wissen und Zustimmung des Nutzers als Proxyserver verwendet.
Außerdem wurden neue Trojaner der Familie Android.FakeApp erkannt. Einige davon (Android.FakeApp.1459, Android.FakeApp.1460, Android.FakeApp.1461, Android.FakeApp.1462, Android.FakeApp.1472, Android.FakeApp.1474 und Android.FakeApp.1485) wurden als Finanz-Apps verbreitet. Sie öffnen gefälschte Investment-Websites, auf denen potenzielle Opfer aufgefordert werden, „Investor“ zu werden. Um Geld „vorteilhaft“ investieren zu können, müssen sie ihre persönlichen Daten angeben.
Andere Apps (Android.FakeApp.1433, Android.FakeApp.1444, Android.FakeApp.1450, Android.FakeApp.1451, Android.FakeApp.1455, Android.FakeApp.1457, Android.FakeApp.1476 etc.) wurden als Handyspiele getarnt. Sie können Websites von Online-Casinos und Wett-Websites laden.
Auf diesen Screenshots funktionieren sie als Handyspiele:
Screenshots einiger von diesen Anwendungen aufgerufener Online-Casinos und Wett-Websites:
Über dieselbe Funktionalität verfügt der Trojaner Android.FakeApp.1478, der sich in einer Sportnews-App tarnt und Wett-Websites öffnen kann.
Einige Trojaner wurden über Apps zur Jobsuche verbreitet z.B. „Rixx“ (Android.FakeApp.1468) und „Catalogue“ (Android.FakeApp.1471). Beim Start dieser Apps wird eine Liste mit fiktiven Stellenangeboten angezeigt. Um eine Bewerbung abgeben zu können, muss der Nutzer seine persönlichen Informationen angeben oder Kontakt mit dem angeblichen Arbeitgeber über WhatsApp oder Telegram aufnehmen.
Hier ist ein Beispiel für die Ausführung einer der genannten Apps. Der Nutzer wird aufgefordert, das Phishing-Formular auszufüllen und über einen Messenger Kontakt mit dem Arbeitgeber aufzunehmen.
Um Ihre Android-Geräte vor Schadprogrammen zu schützen, installieren Sie Dr.Web für Android.
Indikatoren der Kompromittierung
Ihr Android-Gerät braucht einen Malwareschutz.
Nutzen Sie Dr.Web
- Eine der ersten Malwareschutz-Apps für Android weltweit
- Über 140 Mio Downloads – nur auf Google Play
- Kostenlos für Nutzer von Dr.Web Produkten für Heimanwender
KOSTENLOS HERUNTERLADEN