Categories: MobileMobile Apps

Microsoft: Android-Malware schaltet WLAN ab und bucht Premiumdienste

Microsoft hat eine Analyse zu sogenannten Toll-Fraud-Apps veröffentlicht. Dabei handelt es such um betrügerische Anwendungen für Android-Smartphones, die die integrierte WAP-Funktion nutzen, um Nutzer zur Buchung von kostenpflichtigen und meist unerwünschten Premium-Diensten zu verleiten.

Den Forschern des Softwarekonzerns zufolge ist die auch als WAP-Fraud bezeichnete Masche komplexer als SMS-Betrug. Schadprogramme, die diese mehrstufigen Angriffe ausführen, gehörten aber trotzdem zu den häufigsten Formen von Android-Malware. Der Grund dafür ist, dass in vielen Ländern die Gebühren für WAP-Premium-Dienste immer noch automatisch über die Telefonrechnung bezahlt werden – Nutzer müssen der Zahlung nicht gesondert zustimmen und erfahren von dem Premium-Abonnement meist erst bei der Kontrolle ihrer Mobilfunkrechnung.

WAP-Fraud-Malware ist demnach in der Lage, Nutzer bestimmter Mobilfunkanbieter ins Visier zu nehmen. Dynamic Code Loading wiederum erlaubt es den Schadprogrammen, ihre schädlichen Funktionen vor Sicherheitsanwendungen zu verstecken.

Aktiv wird diese Art von Malware in der Regel nur, wenn ein Gerät bestimmte Mobilfunkanbieter nutzt. Laut Microsoft kommunizieren sie zudem ausschließlich über eine Mobilfunkverbindung, selbst wenn eine WLAN-Verbindung verfügbar ist. Dann wird im Hintergrund eine Seite zur Buchung eines Premium-Abonnements geladen und der „Abonnieren“-Button automatisch geklickt.

„Sobald die Verbindung zu einem Zielnetzwerk bestätigt ist, initiiert die Malware heimlich ein betrügerisches Abonnement und bestätigt es ohne die Zustimmung des Benutzers, wobei in einigen Fällen sogar das Einmalpasswort (OTP) abgefangen wird, um dies zu tun“, erläuterte Microsoft. „Anschließend werden SMS-Benachrichtigungen für das Abonnement unterdrückt, um zu verhindern, dass der Nutzer auf die betrügerische Transaktion aufmerksam wird und das Abonnement beendet.“

Möglich sind laut der Analyse solche Angriffe, weil Android-Apps ohne Zustimmung des Nutzers generell den Ländercode (Mobile Country Code, MCC) und den Betreibercode (Mobile Network Code, MNC) abfragen können.

Nutzer können sich vor Schadprogrammen wie diesen schützen, indem sie Apps nur aus vertraulichen Quellen wie dem Google Play Store beziehen. Microsoft rät zudem, bestimmte Berechtigungen wie den Zugriff auf SMS und die Bedienungshilfen nicht leichtfertig zu vergeben.

Google ist das Problem des WAP-Betrugs bekannt. Im Jahr 2020 entfernte das Unternehmen rund 1700 Apps aus dem Play Store, die Varianten der WAP-Fraud-Malware Joker enthielten.

Hierzulande kann über den jeweiligen Mobilfunkanbieter eine Drittanbietersperre aktiviert werden – damit wird generell verhindert, dass Drittanbieter ihre Dienste über die Mobilfunkrechnung abrechnen dürfen. Beim Mobilfunkanbieter Drillisch ist dies sogar ab Werk bereits voreingestellt.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

20 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago