{"id":29398,"date":"2022-10-18T09:25:31","date_gmt":"2022-10-18T07:25:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29398"},"modified":"2022-10-18T09:25:31","modified_gmt":"2022-10-18T07:25:31","slug":"why-messenger-mods-are-dangerous","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/why-messenger-mods-are-dangerous\/29398\/","title":{"rendered":"Deshalb sind Messenger-Mods gef\u00e4hrlich"},"content":{"rendered":"<p>Eine weitere WhatsApp-Modifikation namens YoWhatsApp hat sich als sch\u00e4dlich erwiesen. Sie best\u00fcckt Smartphones mit dem Triada-Trojaner, schaltet Werbung, meldet Nutzer heimlich f\u00fcr kostenpflichtige Inhalte an und stiehlt WhatsApp-Konten. Warum das passiert und welche Lehre wir daraus ziehen k\u00f6nnen:<\/p>\n<h2>Finger weg vom Haifischbecken: Einfache Regeln f\u00fcr Ihre Cybersicherheit<\/h2>\n<p>Die wohl wichtigste Regel im Bereich der Informationssicherheit lautet: Risiken minimieren! Um dies zu tun:<\/p>\n<ul>\n<li>Besuchen Sie keine verd\u00e4chtigen Websites. Diese k\u00f6nnten sch\u00e4dliche Ads enthalten oder sich als Phishing-Betrugsmasche entpuppen.<\/li>\n<li>Laden Sie keine raubkopierten Programme \u00fcber Torrents herunter. Hier ist die Wahrscheinlichkeit gro\u00df, dass die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/crack\/\" target=\"_blank\" rel=\"noopener\">Cracks<\/a> B. einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">Trojaner enthalten, der Passw\u00f6rter stiehlt<\/a>.<\/li>\n<li>\u00d6ffnen Sie keine Links und Anh\u00e4nge in E-Mails, die von unbekannten Adressen stammen; hier kann Malware in verschiedenen Farben und Formen auf Sie lauern.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Sie verstehen: je vorsichtiger Sie sind, desto besser k\u00f6nnen Sie sich vor Cyberbedrohungen sch\u00fctzen.<\/p>\n<p>Nichtsdestotrotz ist es wichtig, dass Sie Ihre Antivirensoftware aktiviert und auf dem neuesten Stand halten, f\u00fcr den Fall, dass doch etwas schief geht. Fordern Sie das Schicksal beispielsweise nicht heraus, indem Sie online zwielichtige Dinge tun, die ein \u00c4quivalent zu einem n\u00e4chtlichen Spaziergang durch eine verlassene Gasse sein k\u00f6nnten. Mit ein wenig gesundem Menschenverstand l\u00e4sst sich das Risiko, Opfer einer Betrugsmasche zu werden, deutlich verringern.<\/p>\n<p>Um die Chancen, dass etwas Schlimmes passiert, zu verringern, lohnt es sich, zus\u00e4tzlich zu den oben genannten Methoden, Folgendes zu tun: Laden Sie keine Handy-Apps aus inoffiziellen Quellen herunter \u2013 Google und Apple pr\u00fcfen Apps, bevor sie diese in ihren Stores ver\u00f6ffentlichen. Daher ist die Wahrscheinlichkeit, dort auf Malware zu sto\u00dfen, gering(er) \u2013 aber dennoch nicht gleich null (vor allem bei <a href=\"https:\/\/www.kaspersky.de\/blog\/harly-trojan-subscriber\/45573\/\" target=\"_blank\" rel=\"noopener\">Google Play<\/a>); Huawei tut dasselbe in der Huawei AppGallery, obwohl auch hier bereits Malware entdeckt wurde. Die Wahrscheinlichkeit, auf Malware zu sto\u00dfen, ist jedoch auf offenen Plattformen, auf denen Sie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Apk_(Dateiformat)\" target=\"_blank\" rel=\"noopener nofollow\">APK-Dateien<\/a> ohne Weiteres herunterladen k\u00f6nnen, viel h\u00f6her.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Laden Sie keine Apps aus inoffiziellen Quellen herunter \u2013 Google und Apple pr\u00fcfen Apps, bevor sie diese in ihren Stores ver\u00f6ffentlichen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fkia2&amp;text=Laden+Sie+keine+Apps+aus+inoffiziellen+Quellen+herunter+%E2%80%93+Google+und+Apple+pr%C3%BCfen+Apps%2C+bevor+sie+diese+in+ihren+Stores+ver%C3%B6ffentlichen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Es gibt eine weitere wichtige Sicherheitsregel: Verwenden Sie keine inoffiziellen Clients f\u00fcr Messaging-Apps. Um zu verstehen, warum dies so wichtig ist, sollten wir ein paar Schritte zur\u00fcckgehen und uns die Funktionsweise von Messaging-Apps etwas genauer ansehen.<\/p>\n<p>Viele von ihnen arbeiten nach einem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Client-Server-Modell\" target=\"_blank\" rel=\"noopener nofollow\">Client-Server-Modell<\/a>, bei dem der Benutzer direkt mit der Client-App kommuniziert. Der Datenaustausch zwischen dem Client und dem Server erfolgt \u00fcber ein spezielles <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kommunikationsprotokoll\" target=\"_blank\" rel=\"noopener nofollow\">Protokoll<\/a>. In vielen Messaging-Anwendungen ist dieses Protokoll offen. Dies erm\u00f6glicht die Erstellung inoffizieller modifizierter Clients mit zus\u00e4tzlichen Funktionen, wie z. B. die Anzeige von Nachrichten, die von anderen Benutzern gel\u00f6scht wurden, die Erstellung von Massenmails, die Anpassung der Benutzeroberfl\u00e4che usw.<\/p>\n<p>Wo liegt also die Gefahr? Bei offiziellen Clients vertrauen Sie Ihre Korrespondenz nur dem Ersteller der Messaging-App an. Wenn Sie einen inoffiziellen Client verwenden, vertrauen Sie sie nicht nur den Entwicklern des Messaging-Systems, sondern auch den Entwicklern der inoffiziellen Client-App an. Au\u00dferdem k\u00f6nnen modifizierte Clients \u00fcber inoffizielle Quellen verbreitet werden (denen Sie nicht vertrauen sollten). Dies sind alles zus\u00e4tzliche Schritte, bei denen etwas schief gehen kann, mit anderen Worten, es besteht ein zus\u00e4tzliches Risiko.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n<p>\u00a0<\/p>\n<h2>What\u2019s up, Triada<\/h2>\n<p>Selbstverst\u00e4ndlich <em>ging<\/em> etwas schief, und das Szenario, \u00fcber das wir bereits letztes Jahr geschrieben haben, wiederholte sich. Zur Erinnerung: Damals infizierten die Angreifer die <a href=\"https:\/\/www.kaspersky.de\/blog\/fmwhatsapp-mod-downloads-malware\/41334\/\" target=\"_blank\" rel=\"noopener\">FMWhatsapp-Mod<\/a> mit einem <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/\" target=\"_blank\" rel=\"noopener\">Dropper<\/a>, der einen multifunktionalen Trojaner, <a href=\"https:\/\/www.kaspersky.com\/blog\/triada-trojan\/11481\/\" target=\"_blank\" rel=\"noopener nofollow\">Triada<\/a>, auf die Ger\u00e4te der Nutzer lud. Dieser modulare Trojaner zeigt haupts\u00e4chlich Werbung an und meldet den Nutzer f\u00fcr kostenpflichtige Inhalte an.<\/p>\n<p>Nun ist praktisch das Gleiche wieder passiert \u2013 mit der gleichen Messaging-App, aber einem anderen inoffiziellen Client. Dieses Mal wurde die YoWhatsApp-Mod, auch als YoWA bekannt, <a href=\"https:\/\/securelist.com\/malicious-whatsapp-mod-distributed-through-legitimate-apps\/107690\/\" target=\"_blank\" rel=\"noopener\">infiziert<\/a>. Die Mod lockt Nutzer mit erweiterten Datenschutzoptionen, der M\u00f6glichkeit, Dateien bis zu 700 MB zu \u00fcbertragen, erh\u00f6hter Geschwindigkeit und so weiter, an.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Eine weitere #WhatsApp-Mod hat sich als sch\u00e4dlich entpuppt. Wir erkl\u00e4ren, was passiert ist und wie Sie sich sch\u00fctzen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fkia2&amp;text=Eine+weitere+%23WhatsApp-Mod+hat+sich+als+sch%C3%A4dlich+entpuppt.+Wir+erkl%C3%A4ren%2C+was+passiert+ist+und+wie+Sie+sich+sch%C3%BCtzen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>YoWhatsApp scheint die Aufmerksamkeit der Malware-Verteiler aufgrund ihrer umfangreichen Anwender auf sich gezogen zu haben. Auch die Tatsache, dass die Mod nicht auf Google Play erh\u00e4ltlich bzw. zugelassen war, spielte den Kriminellen in die H\u00e4nde. Nutzer sind deshalb bereits daran gew\u00f6hnt, YoWhatsApp aus inoffiziellen Quellen mit unterschiedlicher Vertrauensw\u00fcrdigkeit herunterzuladen. Einer der prim\u00e4ren Verbreitungskan\u00e4le f\u00fcr die infizierte Version der Mod war Werbung in SnapTube, einer App zum Download von Videos und Audios. Die Nutzer von <a href=\"https:\/\/en.wikipedia.org\/wiki\/Snaptube\" target=\"_blank\" rel=\"noopener nofollow\">SnapTube<\/a> selbst ahnten wahrscheinlich nicht einmal, dass eine ihrer Werbekampagnen Malware verbreitete.<\/p>\n<p>Im Pack mit der infizierten YoWhatsApp-Anwendung erhielten die Nutzer einen Dropper, der den Trojaner Triada auf ihre Ger\u00e4te schleuste. Anders als bei der Kampagne im vergangenen Jahr wurde der Trojaner dieses Mal nicht nur von einem Dropper begleitet: YoWhatsApp wurde mit zus\u00e4tzlichen Funktionen ausgestattet, die es den Angreifern erm\u00f6glichten, Schl\u00fcssel zu stehlen, die f\u00fcr die Funktion von WhatsApp erforderlich sind. Diese Schl\u00fcssel reichen aus, um Konten zu hijacken, Malware zu verbreiten und Geld von den Kontakten des Opfers zu stehlen.<\/p>\n<p>Das Ergebnis? Der Nutzer verliert nicht nur Geld, da Triada ihn f\u00fcr zahlungspflichtige Dienste anmeldet, sondern riskiert dar\u00fcber hinaus die Kompromittierung seiner Kontakte, mit denen die Cyberkriminellen versuchen k\u00f6nnten in Kontakt zu treten \u2013 im Namen des Nutzers versteht sich.<\/p>\n<p>\u00a0<\/p>\n<h2>So sch\u00fctzen Sie sich vor Android-Malware<\/h2>\n<p>Malware kann bestm\u00f6glich bek\u00e4mpft werden, indem riskante Situationen vermieden werden. In diesem Fall gibt es drei einfache Regeln, die Sie befolgen k\u00f6nnen, um sich zu sch\u00fctzen:<\/p>\n<ul>\n<li>Laden Sie keine Apps aus unbekannten Quellen herunter. Es ist sogar eine gute Idee, die Installation von Apps von anderen Anbietern als Google Play auf Ihrem Android-Smartphone zu <a href=\"https:\/\/www.kaspersky.de\/blog\/unknown-apps-android\/41656\/\" target=\"_blank\" rel=\"noopener\">blockieren<\/a>.<\/li>\n<li>Installieren Sie keine alternativen Clients f\u00fcr Messaging-Apps. Auch wenn die offiziellen Versionen der Apps nicht immer ideal sind, sind sie vor allem zuverl\u00e4ssiger und sicherer.<\/li>\n<li>Verwenden Sie eine gute Schutzl\u00f6sung und deaktivieren Sie diese nicht. <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky for Android<\/a> kann verschiedene Modifikationen des Triada-Trojaners und anderer Android-Malware erkennen und sie blockieren, bevor sie \u00fcberhaupt Schaden anrichten kann. Beachten Sie, dass bei der Gratis-Version unserer mobilen Schutzl\u00f6sung Scans immer manuell ausgef\u00fchrt werden m\u00fcssen, wenn Sie Neues herunterladen oder installieren. In der Vollversion wird jede neue App automatisch gescannt.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Eine weitere WhatsApp-Mod hat sich als sch\u00e4dlich entpuppt. Wir erkl\u00e4ren, was passiert ist und wie Sie sich sch\u00fctzen.<\/p>\n","protected":false},"author":696,"featured_media":29399,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[55,274,984,3804,257,896],"class_list":{"0":"post-29398","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-bedrohungen","11":"tag-messenger","12":"tag-triada","13":"tag-trojaner","14":"tag-whatsapp"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/why-messenger-mods-are-dangerous\/29398\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/why-messenger-mods-are-dangerous\/24761\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/why-messenger-mods-are-dangerous\/20239\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/why-messenger-mods-are-dangerous\/27238\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/why-messenger-mods-are-dangerous\/25089\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/why-messenger-mods-are-dangerous\/25406\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/why-messenger-mods-are-dangerous\/27956\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/why-messenger-mods-are-dangerous\/27287\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/why-messenger-mods-are-dangerous\/34093\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/why-messenger-mods-are-dangerous\/11103\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/why-messenger-mods-are-dangerous\/45788\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/why-messenger-mods-are-dangerous\/19614\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/why-messenger-mods-are-dangerous\/20183\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/why-messenger-mods-are-dangerous\/32651\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/why-messenger-mods-are-dangerous\/28549\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/why-messenger-mods-are-dangerous\/25518\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/why-messenger-mods-are-dangerous\/31136\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/why-messenger-mods-are-dangerous\/30826\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29398"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29398\/revisions"}],"predecessor-version":[{"id":29402,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29398\/revisions\/29402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29399"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}