Categories: CybersicherheitVirus

Eset warnt vor gefälschter Clubhouse-App für Android

Forscher des Sicherheitsanbieters Eset haben eine gefälschte Version der Audio-Chat-App Clubhouse für Android entdeckt. Betrüger nutzen den Umstand aus, dass Clubhouse bisher nur auf Einladung und nur für iOS verfügbar ist. Sie gaukeln Nutzern vor, sie könnten die Android-Version nun doch über den Google Play Store beziehen.

Allerdings ist die Clubhouse-App – weder eine offizielle Version noch die jetzt entdeckte schädliche Variante – tatsächlich im Play Store erhältlich. Auf einer Kopie der Clubhouse-Website, die von den Hackern erstellt wurde, findet sich jedoch ein “Get it on Google Play”-Button, der Nutzern vortäuschen soll, es handele sich um eine legitime App.

Ein Klick auf den Button führt Nutzer jedoch nicht zu Googles App-Marktplatz, sondern startet einen direkten Download einer APK-Datei. Wird das Installationspaket ausgeführt, schleust ein Opfer den Banking-Trojaner BlackRock in sein Smartphone oder Tablet ein. Der Schädling wurde erstmals im Mai 2020 beschrieben. Es soll auf dem Quellcode der Schadprogramme Xerxes und LokiBot basieren, was BlackRock umfassende Funktionen zum Diebstahl vertraulicher Daten bescheren soll.

Unter anderem ist der Trojaner in der Lage, SMS-Nachrichten abzufangen und zu manipulieren, Benachrichtigungen zu verstecken und das Ausführen von Antivirensoftware zu verhindern. Außerdem soll es den Hintermännern möglich sein, den Bildschirm eines infizierten Android-Geräts aus der Ferne zu sperren.

Zu den Zielen BlackRock gehören unter anderem die Apps von Facebook, Amazon, Netflix, Twitter sowie diverse Finanz-Apps. Insgesamt soll die Malware auf den Diebstahl von Daten von 458 Online-Diensten ausgerichtet sein. Versuche ein Opfer, auf einen dieser Dienste zuzugreifen, blende der Trojaner eine speziell gestaltetes Overlay ein, um die Anmeldedaten für den Dienst abzugreifen. Da der Trojaner auch Zugriff auf SMS habe, sei er auch in der Lage, eine SMS basierte Anmeldung in zwei Schritten auszuhebeln.

Der Google-Play-Button kann den Cyberkriminellen zwar helfen, ihren Trojaner zu verbreiten, zumindest auf neueren Android-Geräten müssen Sie noch eine wichtige Hürde nehmen: Ab Werk blockieren sie die Installation von Apps aus unbekannten Quellen. Ein aufmerksamer Nutzer kann also sofort erkennen, dass er die App nicht über den Play Store bezieht. Außerdem fordert der Trojaner den Zugriff auf die Bedienungshilfen ein. Diese Berechtigung ist jedoch für Assistenz-Apps vorgesehen – Kommunikationsanwendungen sollten ohne sie auskommen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Stunden ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Tag ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

3 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

3 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

4 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

4 Tagen ago