{"id":29306,"date":"2022-09-28T14:55:05","date_gmt":"2022-09-28T12:55:05","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29306"},"modified":"2022-09-28T14:55:05","modified_gmt":"2022-09-28T12:55:05","slug":"harly-trojan-subscriber","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/harly-trojan-subscriber\/29306\/","title":{"rendered":"Harly: Abo-Trojaner im Google Play Store"},"content":{"rendered":"<p>Hinter den scheinbar harmlosen Apps aus dem offiziellen Google Play Store verbirgt sich oft Malware verschiedenster Art. Leider gelingt es den Moderatoren auch bei sorgf\u00e4ltiger \u00dcberwachung der Plattform nicht immer, solche Apps zu entdecken, bevor sie ver\u00f6ffentlicht werden. Eine der beliebtesten Varianten dieser Art von Malware sind Abo-Trojaner, die sich ohne das Wissen des Nutzers f\u00fcr kostenpflichtige Dienste anmelden. Wir haben bereits \u00fcber die h\u00e4ufigsten Familien dieser Art von Trojanern <a href=\"https:\/\/www.kaspersky.de\/blog\/trojans-subscribers-2022\/28534\/\" target=\"_blank\" rel=\"noopener\">berichtet<\/a>. In diesem Beitrag geht es um einen weiteren Trojaner dieser Spezies. Er \u00e4hnelt dem Jocker Trojaner \u2013 weshalb er den Namen Harly, der (leicht abgewandelte) Name des <a href=\"https:\/\/de.wikipedia.org\/wiki\/Harley_Quinn\" target=\"_blank\" rel=\"noopener nofollow\">Handlangers<\/a> eines bekannten Comic-B\u00f6sewichts, tr\u00e4gt. Beide Trojaner haben vermutlich einen gemeinsamen Ursprung.<\/p>\n<h2>Harly-Trojaner im \u00dcberblick<\/h2>\n<p>Mehr als 190 mit Harly infizierte Apps wurden seit 2020 bei Google Play gefunden. Die Zahl der Downloads dieser Apps wird vage auf 4,8 Millionen gesch\u00e4tzt, die tats\u00e4chliche Zahl k\u00f6nnte jedoch viel h\u00f6her sein.<\/p>\n<div id=\"attachment_29307\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29307\" class=\"size-full wp-image-29307\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/28122924\/harly-trojan-subscriber-1.jpg\" alt=\"\" width=\"1230\" height=\"882\"><p id=\"caption-attachment-29307\" class=\"wp-caption-text\">Beispiele f\u00fcr Apps im Google Play Store, die Harly-Malware enthalten<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Wie Jocker imitiert auch die Trojaner-Familie Harly legitime Anwendungen. Aber wie genau funktioniert das? Betr\u00fcger laden eine normale App von Google Play herunter, f\u00fcgen ihr Schadcode hinzu und laden sie dann unter einem anderen Namen erneut im Google Play Store hoch. Im Anschluss hat die App vermutlich noch immer die in der Beschreibung angegebenen Funktionen, weshalb der Nutzer h\u00f6chstwahrscheinlich rein gar nichts von einer m\u00f6glichen Bedrohung ahnt.<\/p>\n<div id=\"attachment_29308\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29308\" class=\"size-full wp-image-29308\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/28122929\/harly-trojan-subscriber-2.jpg\" alt=\"\" width=\"1230\" height=\"882\"><p id=\"caption-attachment-29308\" class=\"wp-caption-text\">Weitere Beispiele f\u00fcr Apps im Play Store, die Harly-Malware enthalten<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Die meisten Mitglieder der Jocker-Familie sind <a href=\"https:\/\/securelist.com\/mobile-subscription-trojans-and-their-tricks\/106412\/\" target=\"_blank\" rel=\"noopener\">mehrstufige Downloader<\/a> und erhalten die Nutzlast von den C&amp;C-Servern der Betr\u00fcger. Trojaner der Harly-Familie hingegen enthalten die gesamte Nutzlast innerhalb der App und verwenden verschiedene Methoden, um sie zu entschl\u00fcsseln und auszuf\u00fchren.<\/p>\n<div id=\"attachment_29309\" style=\"width: 439px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29309\" class=\"size-full wp-image-29309\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/28122933\/harly-trojan-subscriber-3.png\" alt=\"\" width=\"429\" height=\"899\"><p id=\"caption-attachment-29309\" class=\"wp-caption-text\">Bewertungen von Nutzern, die sich \u00fcber anfallende Geb\u00fchren beschweren<\/p><\/div>\n<h2><strong>\u00a0<\/strong><\/h2>\n<h2>So funktioniert der Abo-Trojaner Harly<\/h2>\n<p>Nehmen wir als Beispiel die App namens com.binbin.flashlight (md5: 2cc9ab72f12baa8c0876c1bd6f8455e7), eine Taschenlampen-App, die bereits mehr als 10.000 Mal bei Google Play heruntergeladen wurde.<\/p>\n<div id=\"attachment_29310\" style=\"width: 417px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29310\" class=\"size-full wp-image-29310\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/28122936\/harly-trojan-subscriber-4.png\" alt=\"\" width=\"407\" height=\"897\"><p id=\"caption-attachment-29310\" class=\"wp-caption-text\">Eine mit dem Harly-Trojaner infizierte App<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Beim Start der Anwendung wird eine fragw\u00fcrdige Bibliothek geladen:<\/p>\n<div id=\"attachment_29311\" style=\"width: 258px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29311\" class=\"size-full wp-image-29311\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/28122940\/harly-trojan-subscriber-5.png\" alt=\"\" width=\"248\" height=\"49\"><p id=\"caption-attachment-29311\" class=\"wp-caption-text\">Eine fragw\u00fcrdige Bibliothek<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Die Bibliothek entschl\u00fcsselt die Datei aus den Ressourcen der Anwendung.<\/p>\n<div id=\"attachment_29312\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29312\" class=\"size-full wp-image-29312\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/28122941\/harly-trojan-subscriber-6.png\" alt=\"\" width=\"650\" height=\"606\"><p id=\"caption-attachment-29312\" class=\"wp-caption-text\">Entschl\u00fcsselung einer Datei aus den App-Ressourcen<\/p><\/div>\n<p>Interessanterweise haben die Autoren der Malware gelernt, mit den Programmiersprachen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Go_(Programmiersprache)\" target=\"_blank\" rel=\"noopener nofollow\">Go<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Rust_(Programmiersprache)\" target=\"_blank\" rel=\"noopener nofollow\">Rust<\/a> umzugehen, aber bisher beschr\u00e4nken sich ihre F\u00e4higkeiten auf das Entschl\u00fcsseln und Herunterladen des b\u00f6sartigen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sdk-software-development-kit\/\" target=\"_blank\" rel=\"noopener\">SDK<\/a>.<\/p>\n<p>Wie andere Abo-Trojaner auch, sammelt Harly Informationen \u00fcber das Ger\u00e4t des Benutzers, insbesondere \u00fcber das Mobilfunknetz. Wechselt das Ger\u00e4t des Nutzers zu einem Mobilfunknetz, fordert der Trojaner eine Abo-Liste vom C&amp;C-Server mit den Diensten an, die abonniert werden sollen.<\/p>\n<p>Da der Trojaner nur mit thail\u00e4ndischen Betreibern funktioniert, \u00fcberpr\u00fcft er zun\u00e4chst die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Mobile_Country_Code\" target=\"_blank\" rel=\"noopener nofollow\">MNCs<\/a> (Mobile Network Codes: eindeutige Betreiberkennungen), um sicherzustellen, dass es sich um einen thail\u00e4ndischen Anbieter handelt.<\/p>\n<div id=\"attachment_29313\" style=\"width: 519px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29313\" class=\"size-full wp-image-29313\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/28122944\/harly-trojan-subscriber-7.png\" alt=\"\" width=\"509\" height=\"69\"><p id=\"caption-attachment-29313\" class=\"wp-caption-text\">\u00dcberpr\u00fcfung der MNCs<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Als Test-MNC verwendet er jedoch den Code von China Telecom \u2013 46011. Dies und andere Hinweise deuten darauf hin, dass die Entwickler der Malware in China ans\u00e4ssig sind.<\/p>\n<div id=\"attachment_29314\" style=\"width: 457px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29314\" class=\"size-full wp-image-29314\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/09\/28122946\/harly-trojan-subscriber-8.png\" alt=\"\" width=\"447\" height=\"106\"><p id=\"caption-attachment-29314\" class=\"wp-caption-text\">Test-MNC<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Der Trojaner \u00f6ffnet die Abo-Adresse in einem unsichtbaren Fenster, f\u00fcgt ein JS-Skript ein, gibt die Telefonnummer des Benutzers ein, dr\u00fcckt die gew\u00fcnschten Tasten und gibt den Best\u00e4tigungscode aus einer Textnachricht ein. Dadurch wird der Nutzer zu einem zahlenden Mitglied, ohne es zu merken.<\/p>\n<p>Ein weiteres auff\u00e4lliges Merkmal dieses Trojaners ist, dass er Abos abschlie\u00dfen kann, obwohl der Prozess durch einen Telefonanruf gesch\u00fctzt ist. In diesem Fall ruft der Trojaner eine bestimmte Nummer an und best\u00e4tigt das Abonnement einfach selbst.<\/p>\n<p>Unsere Produkte identifizieren sch\u00e4dliche Apps wie die hier beschriebene als Trojan.AndroidOS.Harly und Trojan.AndroidOS.Piom.<\/p>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie sich vor Abo-Trojanern<\/h2>\n<p>Offizielle App-Stores k\u00e4mpfen st\u00e4ndig gegen die Verbreitung von Malware, aber wie wir sehen, sind sie nicht immer erfolgreich. Bevor Sie eine App installieren, sollten Sie zun\u00e4chst die Nutzerbewertungen lesen und die Rezensionen auf Google Play \u00fcberpr\u00fcfen. Nat\u00fcrlich sollten Sie bedenken, dass Kritiken und Bewertungen <a href=\"https:\/\/www.kaspersky.de\/blog\/dont-believe-google-play-ratings\/8571\/\" target=\"_blank\" rel=\"noopener\">nicht immer der Wahrheit entsprechen<\/a>. Damit Sie nicht auf diese Art von Malware hereinfallen, empfehlen wir Ihnen die Installation einer <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">eine zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren, wie der Harly-Trojaner auf Android-Nutzer abzielt.<\/p>\n","protected":false},"author":2492,"featured_media":29315,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3429,55,184,257],"class_list":{"0":"post-29306","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-abonnements","9":"tag-android","10":"tag-google-play","11":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/harly-trojan-subscriber\/29306\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/harly-trojan-subscriber\/24633\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/harly-trojan-subscriber\/20100\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/harly-trojan-subscriber\/10143\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/harly-trojan-subscriber\/27085\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/harly-trojan-subscriber\/24990\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/harly-trojan-subscriber\/25313\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/harly-trojan-subscriber\/27704\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/harly-trojan-subscriber\/27229\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/harly-trojan-subscriber\/34011\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/harly-trojan-subscriber\/11049\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/harly-trojan-subscriber\/45573\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/harly-trojan-subscriber\/19501\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/harly-trojan-subscriber\/20062\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/harly-trojan-subscriber\/32616\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/harly-trojan-subscriber\/28493\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/harly-trojan-subscriber\/25478\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/harly-trojan-subscriber\/31046\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/harly-trojan-subscriber\/30738\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29306","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2492"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29306"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29306\/revisions"}],"predecessor-version":[{"id":29317,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29306\/revisions\/29317"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29315"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29306"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29306"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29306"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}