Installieren von Malware auf dem beste Android-Handys ist in letzter Zeit aufgrund der Google-eigenen Einschränkungen schwieriger geworden. Allerdings haben Cyberkriminelle einen neuen Malware-Dropper entwickelt, der in der Lage ist, die Sicherheitsfunktion „Eingeschränkte Einstellungen“ von Android zu umgehen.
Wie berichtet von BleepingComputer und von der Cybersicherheitsfirma entdeckt ThreatFabric, bieten Malware-Dropper wie der neu entdeckte SecuriDropper Hackern die Möglichkeit, bösartige Payloads auf kompromittierten Geräten zu installieren. Wie alles andere heutzutage werden Malware-Dropper als Abonnementdienst (Dropper-as-a-Service oder kurz DaaS) verkauft, den Hacker für die Nutzung bei ihren Angriffen abonnieren und bezahlen.
ThreatFabric weist auch darauf hin neuer Bericht dass Dropper es Hackern ermöglichen, „die Entwicklung und Ausführung eines Angriffs von der Installation der Malware zu trennen“. Die Entwicklung neuer Malware-Dropper kann durchaus profitabel sein. Statt Angriffe gegen Unternehmen und Privatpersonen zu starten, um Geld zu stehlen, entwickeln einige Cyberkriminelle nun lieber Tools für andere Hacker.
Was SecuriDropper besonders besorgniserregend macht, ist, dass es das kann Umgehen Sie die Funktion „Eingeschränkte Einstellungen“ von Google die mit startete Android 13. Dies bedeutet, dass mit diesem Dropper installierte Malware auf leistungsstarke Funktionen wie die Barrierefreiheitseinstellungen und den Benachrichtigungs-Listener von Android zugreifen kann. Hier finden Sie alles, was Sie über SecuriDropper wissen müssen und wie Hacker diesen fortschrittlichen Dropper jetzt für ihre Angriffe verwenden.
Sideloading von Android-Malware
Zu den Barrierefreiheitseinstellungen und dem Benachrichtigungs-Listener von Android gehören zwei Berechtigungen die in der Vergangenheit häufig von Hackern missbraucht wurden. Aus diesem Grund hat Google in Android 13 die Funktion „Eingeschränkte Einstellungen“ eingeführt, die Benutzer schützt, indem sie die Erteilung dieser beiden Berechtigungen blockiert.
Beispielsweise können Hacker die Barrierefreiheitseinstellungen von Android missbrauchen, um Text auf dem Bildschirm Ihres Smartphones zu erfassen, ihrer Malware zusätzliche Berechtigungen zu erteilen und Navigationsaktionen aus der Ferne durchzuführen. In der Zwischenzeit kann der Notification Listener zum Diebstahl von Einmalkennwörtern verwendet werden.
ThreatFabric hat im August letzten Jahres einen Proof-of-Concept-Dropper erstellt, um zu zeigen, dass es möglich ist, die Sicherheitsfunktion „Eingeschränkte Einstellungen“ von Android 13 zu umgehen. Dieser Dropper nutzte die sitzungsbasierte Installations-API für schädliche Android-Paketdateien (APK), in denen Teile davon enthalten sind schlechte Apps wurden in mehreren Schritten installiert, um eingeschränkte Einstellungen zu umgehen.
Laut den Sicherheitsforschern von ThreatFabric tut SecuriDropper nun jedoch dasselbe Sideload-Malware auf gezielte Android-Geräte. Der Dropper tut dies, indem er sich als legitime App ausgibt, beispielsweise als Videoplayer, Sicherheits-App oder Spiel. Nach der Installation wird jedoch eine zweite Nutzlast heruntergeladen, bei der es sich um eine Form von Malware handelt.
Bisher hat ThreatFabric dies beobachtet SpyNote Malware wird über SecuriDropper verbreitet, indem sie sich als Google Translate-App ausgibt. Der betreffende Dropper wurde auch zur Verbreitung des Banktrojaners verwendet Ermac indem Sie sich als Chrome-Browser ausgeben.
So schützen Sie sich vor Android-Malware
Der einfachste und einfachste Weg, sich vor Android-Malware zu schützen, ist die Vermeidung Querladen von Apps auf Ihr Telefon. Auch wenn es sowohl verlockend als auch bequem sein mag, eine APK-Datei herunterzuladen und zu installieren, um eine neue App zu erhalten, ist es das Risiko einfach nicht wert.
Anders als auf der Google Play Store, Amazon Appstore und Samsung Galaxy Store durchlaufen seitlich geladene Apps nicht die gleichen strengen Sicherheitsprüfungen wie Apps, die aus offiziellen Android-App-Stores heruntergeladen werden. Sicher, bösartige Apps Es gelingt Ihnen zwar, von Zeit zu Zeit durchs Raster zu schlüpfen, aber insgesamt ist es viel sicherer, neue Apps aus einem offiziellen Store herunterzuladen und zu installieren, als sie von der Seite zu laden.
Wenn Sie eine zwielichtige App heruntergeladen haben, können Sie jederzeit überprüfen, auf welche Berechtigungen sie Zugriff hat, indem Sie im Menü „Einstellungen“ die entsprechende App unter „Apps“ suchen. Wenn Sie in diesem Menü „Berechtigungen“ auswählen, können Sie alle verschiedenen Berechtigungen sehen, auf die eine App Zugriff hat, und diese deaktivieren, wenn Sie glauben, dass etwas nicht stimmt.
Während beste Android-Antiviren-Apps bietet Ihnen hervorragenden Schutz vor Malware, wenn Sie ein knappes Budget haben, Google Play Protect Scannt außerdem alle Ihre vorhandenen und alle neuen Apps, die Sie herunterladen, auf Malware – und das kostenlos. Für zusätzlichen Schutz vor schädlichen Apps sollten Sie jedoch auch Folgendes in Betracht ziehen Die besten Dienste zum Schutz vor Identitätsdiebstahl denn sie können Ihnen helfen, sich von einem Betrug zu erholen und Ihre Identität zurückzugewinnen.
Da sich Malware-Dropper schnell zu einem lukrativen Geschäft für Hacker entwickelt haben, wird SecuriDropper wahrscheinlich nicht das letzte sein, das wir sehen. Wenn Sie jedoch bei der Installation neuer Apps vorsichtig sind und das Querladen dieser Apps vermeiden, ist die Wahrscheinlichkeit einer bösen Malware-Infektion auf Ihrem Android-Telefon geringer.