{"id":31647,"date":"2024-09-23T15:54:38","date_gmt":"2024-09-23T13:54:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31647"},"modified":"2024-09-23T15:54:38","modified_gmt":"2024-09-23T13:54:38","slug":"malware-verbreitung-necro","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/malware-verbreitung-necro\/31647\/","title":{"rendered":"Trojaner in Google Play entdeckt"},"content":{"rendered":"<p>Unsere Experten haben einen neuen Trojaner in Google Play entdeckt, der mindestens elf Millionen Nutzer <a href=\"https:\/\/securelist.com\/necro-trojan-is-back-on-google-play\/113881\/\" target=\"_blank\" rel=\"nofollow noopener\">weltweit infiziert<\/a> hat. Die neue Version des Necro-Trojaners wurde sowohl im offiziellen App Store als auch auf inoffiziellen Plattformen entdeckt. Necro versteckte sich unter anderem in modifizierten Versionen der Apps von Spotify, WhatsApp oder Minecraft und ist in der Lage, weitere Apps von Drittanbietern zu installieren. Zudem d\u00fcrfte er auch kostenpflichtige Abos abschlie\u00dfen k\u00f6nnen. Betroffen sind Nutzer unter anderem in der DACH-Region, Russland, Vietnam und Brasilien.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Necro Trojaner versteckt sich in #Spotify Plus, #WhatsApp, #Minecraft, #StumbleGuys und Car Parking Multiplayer.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7jjn&amp;text=%23Necro+Trojaner+versteckt+sich+in+%23Spotify+Plus%2C+%23WhatsApp%2C+%23Minecraft%2C+%23StumbleGuys+und+Car+Parking+Multiplayer.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die von unseren Experten entdeckte neue Variante des Trojaners Necro kann Module auf Smartphones herunterladen, wodurch die Angreifer mit dem infizierten Ger\u00e4t unterschiedliche Ressourcen besuchen und es m\u00f6glicherweise in ein Proxy-Botnetz integrieren k\u00f6nnen. Weiterhin ist der Trojaner in der Lage:<\/p>\n<ul>\n<li>Werbung in unsichtbaren Fenstern anzuzeigen und darauf zu klicken,<\/li>\n<li>ausf\u00fchrbare Dateien herunterzuladen,<\/li>\n<li>Apps von Drittanbietern zu installieren und<\/li>\n<li>beliebige Links in unsichtbaren WebView-Fenstern zu \u00f6ffnen, um einen JavaScript-Code auszuf\u00fchren.<\/li>\n<\/ul>\n<p>Basierend auf seinen technischen Funktionen d\u00fcrfte der Trojaner Nutzer f\u00fcr kostenpflichtige Dienste registrieren k\u00f6nnen. Dar\u00fcber hinaus erm\u00f6glichen die heruntergeladenen Module Angreifern, den Internetverkehr \u00fcber das Ger\u00e4t des Opfers umzuleiten.<\/p>\n<h3><strong>Infizierte Apps in Google Play und auf weiteren inoffiziellen Plattformen<\/strong><\/h3>\n<p>Der Trojaner Necro wurde von unseren Experten erstmals in einer modifizierten Version von Spotify Plus entdeckt. Die App-Entwickler behaupteten, dass diese f\u00fcr Ger\u00e4te sicher sei und zus\u00e4tzliche Funktionen biete, die in der offiziellen Musik-Streaming-App nicht zu finden seien. Kurz darauf fanden unsere Experten modifizierte Versionen von <strong>WhatsApp, Minecraft, Stumble Guys und Car Parking Multiplayer<\/strong>. Necro wurde \u00fcber ein nicht verifiziertes Werbemodul in diese Anwendungen eingebettet.<\/p>\n<p>Weiterhin wurde der Trojaner Necro auch in Google Play in den Apps Wuta Camera und Max Browser gefunden. Laut Google-Play-Statistik kommen diese Apps zusammen auf \u00fcber elf Millionen Downloads. Zudem wurde Necro \u00fcber ein nicht verifiziertes Werbemodul verbreitet. Nach unserer Meldung an Google wurde der Schadcode aus Wuta Camera entfernt und Max Browser aus dem Store genommen.<\/p>\n<p>\u201e<em>Nutzer laden h\u00e4ufig inoffizielle, modifizierte Apps herunter, um Beschr\u00e4nkungen in offiziellen Anwendungen zu umgehen oder auf zus\u00e4tzliche kostenlose Funktionen zuzugreifen<\/em>\u201e, erkl\u00e4rt Dmitry Kalinin, Cybersicherheitsexperte bei Kaspersky. \u201e<em>Cyberkriminelle nutzen dieses Verhalten aus und verbreiten Malware \u00fcber entsprechende Drittanbieter-Plattformen, da es dort weniger Sicherheitsfunktionen gibt. Bemerkenswert ist zudem, dass die in diese Anwendungen eingebettete Version von Necro Steganografie-Techniken verwendete, bei denen die Nutzlast in Bildern versteckt wurde, um unentdeckt zu bleiben \u2013 eine sehr seltene Methode f\u00fcr Mobile-Malware.<\/em>\u201c<\/p>\n<p>Die Sicherheitsl\u00f6sungen von Kaspersky erkennen und blockieren die Schadsoftware als <em>Necro Trojan-Downloader.AndroidOS.Necro.f und Trojan-Downloader.AndroidOS.Necro.h<\/em>, wobei die sch\u00e4dlichen Komponenten als <em>Trojan.AndroidOS.Necro<\/em> identifiziert werden.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Kaspersky-Tipps zum Schutz vor mobiler Malware<\/strong><\/p>\n<ul>\n<li>Lade Apps nur aus offiziellen Stores wie dem Apple-App-Store oder Google Play herunter. Diese garantieren zwar keinen vollst\u00e4ndigen Schutz, werden jedoch zumindest von Mitarbeitenden der Anbieter gepr\u00fcft. Zudem sorgt ein Filtersystem daf\u00fcr, dass nicht jede App in die Stores gelangen kann.<\/li>\n<li>\u00dcberpr\u00fcfe stets App-Berechtigungen vor ihrem Einsatz, insbesondere solche mit h\u00f6herem Risiko wie Zugangsdienste. Eine Taschenlampe ben\u00f6tigt beispielsweise nur Zugriff auf das Blitzlicht, nicht jedoch auf die Kamera des Ger\u00e4ts.<\/li>\n<li>Eine zuverl\u00e4ssige Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> hilft dir, sch\u00e4dliche Apps und Adware zu erkennen, bevor sie auf deinem Ger\u00e4t Schaden anrichten kann.<\/li>\n<li>Updates f\u00fcr das Betriebssystem und wichtige Anwendungen solltest du sofort installieren, sobald sie verf\u00fcgbar sind, um Sicherheitsl\u00fccken zu schlie\u00dfen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Die Experten von Kaspersky haben einen neuen Trojaner in Google Play entdeckt, der mindestens elf Millionen Nutzer weltweit infiziert hat. <\/p>\n","protected":false},"author":19,"featured_media":31648,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[4179,184,4178,3307,4180,1045,257,896],"class_list":{"0":"post-31647","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-car-parking-multiplayer","10":"tag-google-play","11":"tag-googleplay","12":"tag-minecraft","13":"tag-necro","14":"tag-spotify","15":"tag-trojaner","16":"tag-whatsapp"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malware-verbreitung-necro\/31647\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/googleplay\/","name":"GooglePlay"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31647","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31647"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31647\/revisions"}],"predecessor-version":[{"id":31650,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31647\/revisions\/31650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31648"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31647"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31647"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31647"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}