Sie verwenden einen veralteten Browser!
Die Seite kann inkorrekt angezeigt werden.
19. Juni 2020
Im Mai stieg die Zahl der auf Android Geräten erkannten Bedrohungen um 3,35% im Vergleich zum April. Die Zahl der erkannten Malware stieg um 3,75%, Riskware um 8,77% und Adware um 1,62%. Die Zahl der erkannten unerwünschten Anwendungen ging um 1,77% zurück.
Ende des Monats berichtete Doctor Web über die Verbreitung des Trojaners Android.FakeApp.176, der sich als mobile Version des Computerspiels Valorant tarnte. Die Entwickler dieser Malware verdienten durch die Teilnahme an verschiedenen Partnerprogrammen.
Im Google Play Store wurden neue Modifikationen des Trojaners Android.Joker erkannt, die einen beliebigen Code ausführen und kostenpflichtige Services im Namen der Nutzer von Android Geräten abonnieren konnten. Außerdem erkannten Virenanalysten dort neue Modifikationen der AdwareAndroid.HiddenAds. Es wurden auch Apps, die Module zur Anzeige unerwünschter Werbung erhielten, und ein neuer Trojaner der Familie Android.Circle erkannt. Dieser zeigte aufdringliche Werbung an, führte BeanShell Skripte aus und öffnete Websites, auf denen er auf Links und Banner klickte. Einige weitere Bedrohungen wurden im Mai verbreitet.
Im Mai berichtete Doctor Web über die Erkennung einer neuen Modifikation des Trojaners Android.FakeApp.176, die als mobile Version des Computerspiels Valorant verbreitet wurde. Seit langem verbreiten Cyberkriminelle diesen Trojaner, indem sie ihn als populäre Apps tarnen, und profitieren von der Teilnahme an Partnerprogrammen.
Um vollen Zugriff auf das Spiel zu erhalten, werden Nutzer aufgefordert, einige Aufgaben auf der Website eines Partners zu erledigen, z.B. weitere Spiele zu installieren und zu starten. Für jede erledigte Aufgabe erhalten Cyberkriminelle eine Provision. Nutzer hingegen erhalten nichts.
Softwaremodule, die in Android-Apps integriert werden und aufdringliche Werbung auf Mobilgeräten anzeigen. Je nach Familie und Modifikation können sie Werbung im Vollbildmodus anzeigen, indem sie andere Fenster blockieren, Benachrichtigungen anzeigen, Verknüpfungen erstellen und Websites laden.
Im Mai erkannten die Virenanalysten von Doctor Web mehrere neue Modifikationen des Trojaners Android.Joker auf Google Play: Android.Joker.174, Android.Joker.182, Android.Joker.186, Android.Joker.138.origin, Android.Joker.190 und Android.Joker.199. Sie wurden in Apps zur Text- und Bildbearbeitung, Bildersammlungen, Systemdienstprogrammen, Messengern und anderer harmloser Software integriert. Nach dem Start führen diese Trojaner einen beliebigen Code aus und können kostenpflichtige Services im Namen des Nutzers abonnieren.
Außerdem erkannten unsere Spezialisten den Trojaner Android.Circle.15, der als Dienstprogramm zur Optimierung des Systems verbreitet wurde. Nach dem Start zeigt er Werbung an und öffnet Websites, auf denen er auf Links und Banner klickt. Wie andere Vertreter der Familie Android.Circle kann er BeanShell Skripte ausführen.
Es wurde auch neue Trojaner-Adware der Familie Android.HiddenAds erkannt: Android.HiddenAds.2134, Android.HiddenAds.2133, Android.HiddenAds.2146, Android.HiddenAds.2147, Android.HiddenAds.2048 und Android.HiddenAds.2150. Die Adware wurde als Sticker-Sammlungen für WhatsApp, Spiele, Bildersammlungen und Hilfetools verbreitet. Insgesamt erkannten die Virenanalysten von Doctor Web über 30 Modifikationen dieses Trojaners, die von rund 160.000 Nutzern installiert wurden.
Nach dem Start eines solchen Trojaners wird sein Symbol in der App-Liste auf dem Hauptbildschirm des Android Geräts ausgeblendet und Werbebanner werden im Vollbildmodus angezeigt, wodurch der normale Betrieb des Geräts gestört wird.
Außerdem wurde neue Adware erkannt, die als Spiele und Bildersammlungen verbreitet wurde: Adware.AdSpam.4, Adware.AdSpam.5 und Adware.AdSpam.6. Wie die Trojaner der Familie Android.HiddenAds zeigen diese Schadprogramme Banner über anderen Programmen an. Aber sie blenden ihre Symbole nicht aus – So kann der Nutzer die Werbequelle erkennen und die Apps mit der Adware löschen.
Im Mai wurde ein neuer Trojaner erkannt, der die Corona-Pandemie (SARS-CoV-2) ausnutzte. Das Schadprogramm wurde unter dem Namen Android.Spy.660.origin in die Dr.Web Virendatenbank aufgenommen. Die Malware wurde als App zur Anzeige der Anzahl von COVID-19-Infizierten verbreitet. Das wahre Ziel des Trojaners war jedoch Cyberspionage. Am meisten wurden Nutzer aus Usbekistan vom Trojaner Android.Spy.660.origin betroffen. Der Trojaner stahl Daten über SMS-Nachrichten, Telefonanrufe und Kontakte aus dem Telefonbuch des Mobilgeräts. Beim Start forderte er entsprechende Systemberechtigungen an und zeigte dann Krankheitsstatistiken an, um keinen Verdacht zu erregen.
Es wurden einige Cyberangriffe mithilfe von Banking-Trojanern unternommen. In Vietnam wurden Android Geräte vom Banking-Trojaner Android.Banker.388.origin angegriffen, der beim Öffnen der angeblichen Website des Ministeriums für öffentliche Sicherheit heruntergeladen wurde. Nutzer aus Japan wurden erneut von mehreren Banking-Trojanern bedroht, die schon seit langem über gefälschte Websites von Post- und Kurierdiensten verbreitetet werden.
Um Ihre Android Geräte vor Schadprogrammen zu schützen, installieren Sie Dr.Web für Android.