{"id":26927,"date":"2021-06-15T11:28:31","date_gmt":"2021-06-15T09:28:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26927"},"modified":"2021-10-04T18:04:37","modified_gmt":"2021-10-04T16:04:37","slug":"malware-disguised-as-antivirus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/malware-disguised-as-antivirus\/26927\/","title":{"rendered":"Als Antivirus getarnte Malware"},"content":{"rendered":"<p>Bei fast jedem Blogbeitrag zum Thema Android empfehlen wir, Apps nur von offiziellen Quellen herunterzuladen und diese Faustregel wird sich in naher Zukunft auch nicht \u00e4ndern. Das k\u00f6nnen wir an einem Beispiel verdeutlichen: Betr\u00fcger haben Ger\u00e4te mit einem Banking-Trojaner infiziert, der u. A. als folgendes getarnt wird: Ein beliebter Media-Player, eine Fitness-App, eine E-Book-Reader-App und eine App aus unserem unmittelbaren Unternehmensumfeld, und zwar die Kaspersky Internet Security for Android.<\/p>\n<h2>Warum der Download von Apps aus alternativen Quellen gef\u00e4hrlich ist<\/h2>\n<p>An sich ist an alternativen App-Stores nichts auszusetzen. Das Problem besteht darin, dass man nicht genau wei\u00df, wie zuverl\u00e4ssig diese Art von App-Marketplaces sind. Bei offiziellen Stores f\u00fcr Android-Apps wie Google Play oder Huawei AppGallery \u00fcberpr\u00fcfen die Mitarbeiter der jeweiligen Unternehmen jede von den Entwicklern geschickte Anwendung, um sch\u00e4dliche Apps von vornherein zu vermeiden. Das sind gro\u00dfe Unternehmen, denen es sehr wichtig ist ihren guten Ruf aufrechtzuerhalten und Kundensicherheit wird hier gro\u00dfgeschrieben. Diese Unternehmen verf\u00fcgen sowohl \u00fcber die erforderlichen Ressourcen als auch \u00fcber die notwendige Motivation, um Benutzer bestm\u00f6glich vor Malware zu sch\u00fctzen.<\/p>\n<p>Trotz den strengen, mehrstufigen \u00dcberpr\u00fcfungen kann sich selbst in Google Play gelegentlich <a href=\"https:\/\/www.kaspersky.de\/blog\/dresscode-android-trojan\/8923\/\" target=\"_blank\" rel=\"noopener\">Malware einschleichen<\/a>. Das Risiko im App-Store von Google auf Schadware zu sto\u00dfen ist dennoch wesentlich geringer als in Internetforen, Torrent-Trackers oder auf anderen Webseiten. Kleine, unabh\u00e4ngige App-Marketplaces testen die Anwendungen in der Regel nicht so gr\u00fcndlich, weil ihnen einfach die Ressourcen daf\u00fcr fehlen. Aus diesem Grund kann hinter den Apps auf solchen Plattformen so ziemlich alles stecken, sogar ein Trojaner.<\/p>\n<p>Wir m\u00f6chten an dieser Stelle kurz darauf aufmerksam machen, dass allein das Herunterladen der Malware auf ein Android-Ger\u00e4t in der Regel nicht ausreicht, um es zu infizieren. Es sei denn die Malware nutzt einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/\" target=\"_blank\" rel=\"noopener\">bestimmten Zero-Day Exploit<\/a> aus, um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/\" target=\"_blank\" rel=\"noopener\">Superuser-Rechte<\/a> zu erhalten. Im Normalfall ist es gar nicht so einfach eine gef\u00e4hrliche App auf einem Android-Ger\u00e4t zu installieren. Bei jedem Schritt schickt das Betriebssystem eine Anfrage an den Benutzer: Ob die App wirklich installiert werden soll, ob der Benutzer der App bestimmte Berechtigungen erteilen m\u00f6chte usw. Cyberkriminelle schaffen es oft mithilfe von Social Engineering Benutzer dazu zu verleiten alles mit \u201eJa\u201c zu beantworten.<\/p>\n<h2>Sch\u00e4dliche Sicherheit von einem alternativen App-Marketplace<\/h2>\n<p>Folgend ein Beispiel: Erst vor Kurzem <a href=\"https:\/\/labs.bitdefender.com\/2021\/06\/threat-actors-use-mockups-of-popular-apps-to-spread-teabot-and-flubot-malware-on-android\/\" target=\"_blank\" rel=\"noopener nofollow\">berichteten<\/a> einige Forscher \u00fcber Android-Anwendungen, die \u00fcber verschiedene Fake-Websites verteilt werden. Zu diesen gef\u00e4lschten Anwendungen z\u00e4hlt auch die Fake-Version von Kaspersky Internet Security for Android.<\/p>\n<p>Die Betr\u00fcger verteilten die gef\u00e4lschte App unter dem Namen \u201eKaspersky Free Antivirus\u201c (wir f\u00fchrten tats\u00e4chlich ein Produkt mit diesem Namen, aber das wurde ausschlie\u00dflich f\u00fcr Windows entwickelt). Auf Google Play hei\u00dft unsere Virenschutz-App aktuell <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky Sicherheit: Antivirus &amp; Handy Schutz<\/a>.<\/p>\n<p>Ironischerweise erhalten die Benutzer, die die Fake-Antivirus-App herunterladen, einen Banking-Trojaner, der unter dem Namen TeaBot bekannt ist und von unseren Sicherheitsprodukten als HEUR: Trojan-Banker.AndroidOS.Teaban oder HEUR: Trojan-Banker.AndroidOS.Regon entdeckt wurde.<\/p>\n<p>Warum sind als Antivirus getarnte Trojaner besonders problematisch? Weil der ahnungslose Benutzer den Fake-Virenscanner nicht nur herunterl\u00e4dt, sondern den Banking-Trojaner auch installiert und ihm s\u00e4mtliche angeforderten Rechte gew\u00e4hrt. Schlie\u00dflich brauchen echte Virenscanner-Apps viele Berechtigungen, einschlie\u00dflich das Recht die <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/\" target=\"_blank\" rel=\"noopener\">Accessibility Services<\/a> zu benutzen.<\/p>\n<p>Noch schlimmer ist die Tatsache, dass die meisten Benutzer einen Virenscanner herunterladen, weil ihr Ger\u00e4t \u00fcber keinerlei Virenschutz verf\u00fcgt und dementsprechend die Malware auch nicht erkennen kann.<\/p>\n<p>Nach der erfolgreichen Installierung und Erhalt aller erforderlichen Berechtigungen, kann der TeaBot-Trojaner so ziemlich alles mit dem Android-Ger\u00e4t machen. Der installierte Trojaner verf\u00fcgt \u00fcber eine gro\u00dfe Anzahl an F\u00e4higkeiten, die von <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/keylogger\" target=\"_blank\" rel=\"noopener\">Keylogging<\/a>, Diebstahl von Google Authenticator-Codes und Ausnutzung der Accessibility Services bis hin zur kompletten Kontrolle \u00fcber das Android-Ger\u00e4t reichen kann.<\/p>\n<h2>Woran erkenne ich eine legitime App?<\/h2>\n<p>TeaBot wird nicht nur in Virenscannern versteckt. Die Malware wurde auch in allgemein bekannten Reader-, Regierungs-, Finanz- und Fitness-Apps usw. gefunden. Um auf der sicheren Seite zu bleiben, deaktivieren Sie die F\u00e4higkeit Ihres Smartphones, Apps von unbekannten Quellen zu installieren\u00a0\u2013\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/unknown-apps-android\/27293\/\" target=\"_blank\" rel=\"noopener\">bei Android ist das m\u00f6glich<\/a>. Wenn Sie eine App brauchen\u00a0\u2013\u00a0egal welche\u00a0\u2013\u00a0empfehlen wir Ihnen auf einem offiziellen App-Marketplace danach zu suchen.<\/p>\n<p>Seien Sie au\u00dferdem besonders vorsichtig mit den <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/\" target=\"_blank\" rel=\"noopener\">Berechtigungen, die Sie den jeweiligen Apps erteilen<\/a>. Wenn Sie beispielsweise eine Fitness-App unerwartet um das Recht bittet, den Accessibility Service zu nutzen, \u00fcberlegen Sie zweimal (oder dreimal) bevor Sie auf die Anfrage antworten.<\/p>\n<p>Zu guter Letzt ist es wichtig einen <em>authentischen<\/em> Virenschutz zu verwenden. Da eine vollkommen kostenlose Version von Kaspersky Internet Security for Android zur Verf\u00fcgung steht, gibt es \u00fcberhaupt keinen Grund daf\u00fcr, diese Sicherheitsl\u00f6sung auf einer inoffiziellen Quelle herunterzuladen. Unsere App f\u00fcr Viren-, Spyware- und Diebstahlschutz f\u00fcr Android-Smartphones und -Tablets finden Sie in <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Google Play<\/a> und in der Huawei AppGallery.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Die gef\u00e4lschte Virenschutz-App Kaspersky Internet Security for Android macht das Risiko deutlich, dass das Herunterladen von Apps in inoffiziellen Stores birgt.<\/p>\n","protected":false},"author":675,"featured_media":26928,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,323,654],"class_list":{"0":"post-26927","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banking-trojaner","10":"tag-kaspersky-internet-security-for-android"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-disguised-as-antivirus\/26927\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malware-disguised-as-antivirus\/22979\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malware-disguised-as-antivirus\/18461\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malware-disguised-as-antivirus\/9176\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malware-disguised-as-antivirus\/24911\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malware-disguised-as-antivirus\/22933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malware-disguised-as-antivirus\/22116\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malware-disguised-as-antivirus\/25471\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malware-disguised-as-antivirus\/24941\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malware-disguised-as-antivirus\/30906\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malware-disguised-as-antivirus\/9740\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malware-disguised-as-antivirus\/40252\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malware-disguised-as-antivirus\/17120\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malware-disguised-as-antivirus\/17621\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/malware-disguised-as-antivirus\/14928\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malware-disguised-as-antivirus\/31062\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malware-disguised-as-antivirus\/27185\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malware-disguised-as-antivirus\/24012\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malware-disguised-as-antivirus\/29356\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malware-disguised-as-antivirus\/29149\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26927"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26927\/revisions"}],"predecessor-version":[{"id":27515,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26927\/revisions\/27515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26928"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}