Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support

Ihre Anfragen

Rufen Sie uns an

+7 (495) 789-45-86

Profil

Doctor Web: Rückblick und Analyse von Bedrohungen für Mobilgeräte im Januar 2023

2. März 2023

Laut Statistiken von Dr.Web für Android wurden Nutzer im Januar 2023 häufiger als im Vormonat mit Adware-Trojanern konfrontiert. Vertreter der Familie Android.HiddenAds gehören nach wie vor zu den meistverbreiteten Bedrohungen. Sie wurden um 18,04% häufiger als im Dezember erkannt.

Im Vergleich zum Vormonat stieg die Aktivität von Banking-Trojanern um 2,63%. Ransomware wurde um 20,71% häufiger verbreitet. Spyware war weniger aktiv.

Im Laufe des Monats erkannte das Virenlabor von Doctor Web zahlreiche neue Bedrohungen auf Google Play, darunter betrügerische Anwendungen und Trojaner, die kostenpflichtige Dienste im Namen der Nutzer abonnieren.

HAUPTTRENDS IM JANUAR

  • Anstieg der Verbreitung bösartiger Anwendungen, die Werbung anzeigen
  • Steigende Aktivität von Banking-Trojanern und Ransomware
  • Rückgang der Verbreitung von Spyware
  • Neue Bedrohungen auf Google Play

Statistiken von Dr.Web für Android

По данным антивирусных продуктов Dr.Web для Android

Android.HiddenAds.3558
Trojaner, der aufdringliche Werbung anzeigt. Er wird als harmlose Anwendung verbreitet und manchmal von anderen Schadprogrammen im Systemverzeichnis installiert. Nachdem dieser Trojaner auf ein Android-Gerät gelangt, tarnt er seine Präsenz im infizierten System, z.B. durch Entfernen seines Symbols vom Startbildschirm des Geräts.
Android.Spy.5106
Android.Spy.4498
Erkennung verschiedener Modifikationen des Trojaners, die nicht offizielle Modifikationen von WhatsApp darstellen. Diese Programme können Benachrichtigungen anderer Apps stehlen, den Nutzer dazu bewegen, Apps aus unseriösen Quellen zu installieren, und Dialoge, deren Inhalt remote konfiguriert werden kann, bei der Nutzung des Messengers anzeigen.
Android.Packed.57083
Erkennung bösartiger Anwendungen, die mit dem Packer ApkProtector geschützt sind (Banking-Trojaner, Spyware und andere Schadprogramme).
Android.MobiDash.7360
Trojaner, der aufdringliche Werbung anzeigt. Stellt ein in Apps integriertes Softwaremodul dar.

Program.FakeMoney.7
Program.FakeMoney.3
Program.FakeMoney.8
Erkennung von Anwendungen, die eine Belohnung des Nutzers simulieren, wenn dieser bestimmte Aufgaben erfüllt. Der Nutzer muss einen bestimmten Mindestbetrag verdienen, um das virtuelle Geld an sein Bankkonto überweisen zu können. Doch selbst wenn der Nutzer alle Bedingungen erfüllt, erhält er kein Geld.
Program.FakeAntiVirus.1
Erkennung von Adware, die Aktionen einer Virenschutzsoftware nachahmt. Solche Programme melden angebliche Bedrohungen. Sie führen Benutzer irre und fordern diese auf, eine Vollversion der Software zu kaufen.
Program.SecretVideoRecorder.1.origin
App, die im Hintergrundmodus Fotos und Videos über die integrierte Kamera des Android-Geräts ausführen kann. Sie kann unbemerkt arbeiten, Benachrichtigungen über den Aufnahmestart deaktivieren sowie ihr Symbol und ihre Beschreibung durch gefälschte ersetzen. Die App wird als potenziell gefährlich eingestuft.

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.17.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Potenziell gefährliche Softwareplattformen, die es Anwendungen ermöglichen, APK-Dateien ohne Installation auszuführen. Sie schaffen eine virtuelle Umgebung, in der sie außerhalb des Hauptbetriebssystems ausgeführt werden.
Tool.ApkProtector.16.origin
Erkennung von Anwendungen, die mit dem Software-Packer ApkProtector geschützt sind. Dieser Packer ist zwar nicht bösartig, wird aber bei der Entwicklung von Trojanern und unerwünschten Apps verwendet, um deren Erkennung zu erschweren.

Adware.Fictus.1.origin
Adware-Modul, das in Klonversionen bekannter Android-Spiele und -Apps eingebettet wird. Die Integration erfolgt mithilfe des Packers net2share. Die erstellten Kopien werden über App-Stores verbreitet und zeigen unerwünschte Werbung an.
Adware.SspSdk.1.origin
Adware-Modul, das in Android-Apps integriert wird. Es zeigt Werbung an, auch wenn die App, in der das Modul integriert ist, nicht geöffnet wird. Dies erschwert die Erkennung der Quelle der aufdringlichen Werbung.
Adware.AdPush.36.origin
Vertreter einer Familie von Adware-Modulen, die in Android-Apps integriert werden. Das Modul zeigt Werbebenachrichtigungen an, die Nutzer irreführen. Solche Benachrichtigungen können wie Systembenachrichtigungen aussehen. Außerdem können Module dieser Familie persönliche Informationen sammeln und weitere Anwendungen herunterladen und installieren.
Adware.Airpush.7.origin
Vertreter einer Familie von Adware-Modulen, die in Android-Apps integriert werden und unerwünschte Werbung anzeigen. Je nach Version und Modifikation zeigen solche Module Werbebenachrichtigungen, -banner oder -Pop-ups an. Mithilfe solcher Module werden oft bösartige Apps verbreitet: Der Nutzer wird dazu bewogen, eine bestimmte App zu installieren. Darüber hinaus können diese Module persönliche Informationen an einen Remote-Server weiterleiten.
Adware.Hero.1.origin
Komponente von Modul-Apps, die unerwünschte Werbung in Push-Benachrichtigungen oder Bannern auf Android-Geräten anzeigen. Solche Apps können weitere Anwendungen installieren und deinstallieren, wenn sie über entsprechende Berechtigungen verfügen.

Bedrohungen auf Google Play

Im Januar 2023 erkannte das Virenlabor von Doctor Web zahlreiche neue Bedrohungen auf Google Play, darunter Mehrkomponentenbedrohungen der Familie Android.Joker und Android.Harly, die kostenpflichtige Dienste im Namen der Nutzer abonnieren. Die ersten laden zusätzliche Module aus dem Internet herunter. Die zweiten speichern diese Module in verschlüsselter Form unter anderen eigenen Dateien. Android.Joker.1991 tarnte sich z.B. in der App „Phone Number Tracker“, die es ermöglicht, Geräte anhand der Handynummern zu orten. Die bösartige App Android.Joker.1998 wurde als Tool zur Systemoptimierung „Phone Cleaner Lite“ verbreitet. Android.Joker.1999 und Android.Joker.2008 wurden als die Messenger „Funny Messenger“ und „Mind Message“ ausgegeben. Unter der Bildbearbeitungs-App „Easy Photo Collage“ wurde der Trojaner Android.Joker.2000 getarnt.

Android.Harly.13 tarnte sich in der Videobearbeitungs-App „Honey Video & Photo Maker“ und Android.Harly.25 – in der App „Joy Live Wallpaper & Launcher“.

Eine weitere erkannte Bedrohung – „Sim Analyst“ – ermöglichte es angeblich, Informationen über andere Nutzer anhand deren Handynummern zu ermitteln, und zielte auf Nutzer aus Pakistan ab. In Wirklichkeit handelt es sich bei der App um ein Spyware-Programm, das auf dem Tool zur Fernüberwachung „AhMyth Android Rat“ basiert. Die App wurde als Android.Spy.1092.origin in die Dr.Web Virendatenbank eingetragen.

Das Tool „AhMyth Android Rat“ verfügt über verschiedene Features. Das Programm ermöglicht es, Geräte zu orten, Fotos mithilfe der integrierten Kamera zu machen, die Umgebung abzuhören, Audios aufzunehmen, SMS-Nachrichten abzufangen sowie Informationen über Anrufe und Kontakte aus dem Telefonbuch zu sammeln. Da bestimmte Funktionalitätseinschränkungen für über Google Play verbreitete Apps gelten, waren nicht alle oben genannten Features in dieser Version verfügbar. Die App konnte das Gerät orten sowie Benachrichtigungen und auf dem Gerät gespeicherte und über Messenger übertragene Fotos und Videos stehlen.

Unsere Spezialisten erkannten viele gefälschte Apps der Familie Android.FakeApp, die Cyberkriminelle in verschiedenen Betrugsschemas verwendeten. Sie wurden als verschiedene Apps verbreitet und konnten betrügerische Websites, unter anderem Phishing-Seiten, auf Befehl eines Remote-Servers öffnen.

Einige der Apps wurden als Handyspiele verbreitet.

In einigen Fällen (wenn die Apps z.B. über einen Werbelink installiert wurden) zeigten sie Websites von Online-Casinos an.

Auf den Screenshots sehen Sie Beispiele für ein solches Verhalten.

Weitere gefälschte Apps tarnten sich als Finanz- und Investitions-Apps, Apps zum Sparen, Apps zur Selbstbildung etc. In Wirklichkeit öffneten sie betrügerische Websites.

Hier sind einige Beispiele für solche Websites. Potenziellen Opfern werden irreführende Informationen angezeigt. Nutzer werden aufgefordert, an einer Umfrage teilzunehmen, ein Benutzerkonto zu erstellen, persönliche Informationen anzugeben und auf einen Anruf eines „Spezialisten“ zu warten, um von einem „günstigen Sonderangebot“ Gebrauch machen zu können.

Um Ihre Android-Geräte vor Schadprogrammen zu schützen, installieren Sie Dr.Web für Android.

Indikatoren der Kompromittierung

Dr.Web Mobile Security

Ihr Android-Gerät braucht einen Malwareschutz.

Nutzen Sie Dr.Web

  • Eine der ersten Malwareschutz-Apps für Android weltweit
  • Über 140 Mio Downloads – nur auf Google Play
  • Kostenlos für Nutzer von Dr.Web Produkten für Heimanwender

KOSTENLOS HERUNTERLADEN