Categories: SicherheitVirus

Eset warnt vor gefälschter Clubhouse-App für Android

Forscher des Sicherheitsanbieters Eset haben eine gefälschte Version der Audio-Chat-App Clubhouse für Android entdeckt. Betrüger nutzen den Umstand aus, dass Clubhouse bisher nur auf Einladung und nur für iOS verfügbar ist. Sie gaukeln Nutzern vor, sie könnten die Android-Version nun doch über den Google Play Store beziehen.

Allerdings ist die Clubhouse-App – weder eine offizielle Version noch die jetzt entdeckte schädliche Variante – tatsächlich im Play Store erhältlich. Auf einer Kopie der Clubhouse-Website, die von den Hackern erstellt wurde, findet sich jedoch ein “Get it on Google Play”-Button, der Nutzern vortäuschen soll, es handele sich um eine legitime App.

Ein Klick auf den Button führt Nutzer jedoch nicht zu Googles App-Marktplatz, sondern startet einen direkten Download einer APK-Datei. Wird das Installationspaket ausgeführt, schleust ein Opfer den Banking-Trojaner BlackRock in sein Smartphone oder Tablet ein. Der Schädling wurde erstmals im Mai 2020 beschrieben. Es soll auf dem Quellcode der Schadprogramme Xerxes und LokiBot basieren, was BlackRock umfassende Funktionen zum Diebstahl vertraulicher Daten bescheren soll.

Unter anderem ist der Trojaner in der Lage, SMS-Nachrichten abzufangen und zu manipulieren, Benachrichtigungen zu verstecken und das Ausführen von Antivirensoftware zu verhindern. Außerdem soll es den Hintermännern möglich sein, den Bildschirm eines infizierten Android-Geräts aus der Ferne zu sperren.

Zu den Zielen BlackRock gehören unter anderem die Apps von Facebook, Amazon, Netflix, Twitter sowie diverse Finanz-Apps. Insgesamt soll die Malware auf den Diebstahl von Daten von 458 Online-Diensten ausgerichtet sein. Versuche ein Opfer, auf einen dieser Dienste zuzugreifen, blende der Trojaner eine speziell gestaltetes Overlay ein, um die Anmeldedaten für den Dienst abzugreifen. Da der Trojaner auch Zugriff auf SMS habe, sei er auch in der Lage, eine SMS basierte Anmeldung in zwei Schritten auszuhebeln.

Der Google-Play-Button kann den Cyberkriminellen zwar helfen, ihren Trojaner zu verbreiten, zumindest auf neueren Android-Geräten müssen Sie noch eine wichtige Hürde nehmen: Ab Werk blockieren sie die Installation von Apps aus unbekannten Quellen. Ein aufmerksamer Nutzer kann also sofort erkennen, dass er die App nicht über den Play Store bezieht. Außerdem fordert der Trojaner den Zugriff auf die Bedienungshilfen ein. Diese Berechtigung ist jedoch für Assistenz-Apps vorgesehen – Kommunikationsanwendungen sollten ohne sie auskommen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Verband der Internetwirtschaft: Digitalisierungsampel der Koalition steht auf rot

Eco macht den 10-Punkte-Check: Ein Jahr nach ihrer Vereidigung konnte die Ampel ihre digitalpolitischen Ziele…

9 Stunden ago

Trends Folge 6: Wie lässt sich in der IT Energie sparen?

Von der Ressourcen- über die Produktions- bis hin zur Verbrauchsfrage: 2023 wird im Zeichen der…

9 Stunden ago

Industriespionage mit chinesischem Hintergrund

Die Bitdefender Labs haben eine komplexe Attacke aufgedeckt und analysiert. Urheber war höchstwahrscheinlich die APT-Gruppe…

10 Stunden ago

Interview: Wo steht Gaia-X heute?

Gaia-X soll Daten-Souveränität und selbstbestimmte Wertschöpfungsketten in einem geschützten Umfeld ermöglichen.

12 Stunden ago

Rekordpatchday: Google stopft im Dezember 232 Löcher in Android

Allein 77 Fixes stehen für die Pixel-Geräte zur Verfügung. Insgesamt 20 Anfälligkeiten stuft Google als…

14 Stunden ago

IDC: PC- und Tabletmarkt schrumpft 2022 voraussichtlich um 12 Prozent

Auch im Jahr 2023 ist nicht mit einem Wachstum zu rechnen. Die Absatzzahlen bleiben aber…

16 Stunden ago