Dreieck

Dreiecksplatz

 Kultur   Gewerbe   Gastronomie   Blog 

Gefälschte VPN App spioniert Android Nutzer aus, Eset Forscher konnten 8 Versionen der schädlichen Applikation aufspürenZoom Button

Gefälschte Apps stehlen Kontakte, SMS Nachrichten, aufgezeichnete Telefonanrufe und sogar Chat-Nachrichten von Apps wie Signal, Viber und Telegram. Bild: Eset Deutschland GmbH, Informationen zu Creative Commons (CC) Lizenzen, für Pressemeldungen ist der Herausgeber verantwortlich, die Quelle ist der Herausgeber

Gefälschte VPN App spioniert Android Nutzer aus, Eset Forscher konnten 8 Versionen der schädlichen Applikation aufspüren

Gefälschte #VPN #App spioniert Android Nutzer aus, Eset Forscher konnten 8 Versionen der schädlichen Applikation aufspüren

Jena, 24. November 2022

Cyberkriminelle verbreiten derzeit über gefälschte Secure VPN Webseiten bösartige #Spyware #Apps. Diese Seiten stehen in keinerlei Zusammenhang mit der legitimen, plattformübergreifenden Secure VPN #Software und dem Secure #VPN Dienst. Eset Forscher haben diese laufende Kampagne identifiziert, die sich gegen #Android Nutzer richtet und von der APT (Advanced Persistent Threat) Gruppe Bahamut durchgeführt wird. Die hierbei verwendeten Schad Apps sind in der Lage, Kontakte, SMS Nachrichten, aufgezeichnete Telefonanrufe und sogar Chat Nachrichten aus Apps wie WhatsApp, Facebook Messenger, Signal, Viber und Telegram zu stehlen. Insgesamt haben die Eset Experten 8 Versionen der Spyware identifiziert. Diese Anwendungen waren aber zu keiner Zeit bei #Google #Play verfügbar, lediglich auf den Webseiten. Ihre Analyse haben die Eset Forscher hier veröffentlicht.

»Die Kampagne scheint sehr gezielt abzulaufen, da wir keine ähnlichen Fälle in unseren Telemetriedaten finden konnten«, berichtet Lukas Stefanko, Senior Malware Researcher bei Eset. »Die Apps verlangt einen Aktivierungsschlüssel, bevor die VPN und #Spionage Funktionen aktiviert werden können. Sowohl der Link zu den Webseiten als auch der Schlüssel werden wohl gezielt an #Nutzer verschickt. Dieses Vorgehen soll verhindern, dass die schädliche Payload direkt nach dem Start oder bei der Analyse ausgelöst wird. Die Bahamut-Gruppe ist bekannt fürdiese Vorgehensweise.«

Spyware erlangt umfassende Rechte auf den Geräten

Wenn die Bahamut-Spyware aktiviert ist, kann sie von den Betreibern ferngesteuert werden und verschiedene sensible Gerätedaten auslesen, zum Beispiel Kontakte, SMS Nachrichten, Anrufprotokolle, eine Liste der installierten Apps, den Standort des Geräts, Gerätekonten, Geräteinformationen (Art der Internetverbindung, IMEI, IP, SIM Seriennummer), aufgezeichnete Telefongespräche und eine Liste der Dateien auf dem externen Speicher. Durch den Missbrauch von Zugriffsdiensten kann die Malware Notizen aus der SafeNotes-Anwendung stehlen. Darüber hinaus spioniert sie aktiv #Chat Nachrichten und Informationen über Anrufe aus beliebten Messaging-Apps wie Facebook Messenger, Viber, Signal, Whatsapp oder #Telegram aus. Die gesammelten Daten werden in einer lokalen Datenbank gespeichert und dann an den Command and Control (C & C) Server geschickt.

Wie gelangen die Apps auf die Geräte?

Die Bahamut APT Gruppe nutzt in der Regel Spear #Phishing Mails und gefälschte Anwendungen als anfänglichen Angriffsvektor gegen Unternehmen und Einzelpersonen im Nahen Osten und Südasien. Die #Hacker sind auf Cyberspionage spezialisiert. Bahamut wird auch als Söldnergruppe bezeichnet, die für eine Vielzahl von Kunden ihre Dienste anbietet. Der Name dieses Bedrohungsakteurs, der ein Meister im Phishing zu sein scheint, wurde von der investigativen Journalistengruppe Bellingcat vergeben. Die Journalisten benannten die Gruppe nach dem riesigen Fisch aus der arabischen Mythologie, der im weiten #Meer schwimmt und im Buch der eingebildeten Wesen von Jorge Luis Borges erwähnt wird.

Ihre Analyse haben die Eset Forscher auf We Live Security veröffentlicht, mehr …

Eset Deutschland Online
  HOME     IMPRESSUM     DATENSCHUTZ  
Gütsel Skyline
Gütsel Print und Online Ampersand + SEO Gütersloh