{"id":8703,"date":"2016-09-14T15:21:50","date_gmt":"2016-09-14T15:21:50","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8703"},"modified":"2017-09-27T15:30:44","modified_gmt":"2017-09-27T13:30:44","slug":"pokemon-go-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pokemon-go-malware\/8703\/","title":{"rendered":"Der Trojaner &#8222;Guide f\u00fcr Pok\u00e9mon Go&#8220; erwischt Pok\u00e9mon-Trainer"},"content":{"rendered":"<p>Weniger als drei Monate nach der Ver\u00f6ffentlichung von Pok\u00e9mon Go schmuggelten Kriminelle Malware in Google Play, um Pok\u00e9mon-Trainer zu erreichen. Unsere Experten <a href=\"https:\/\/securelist.com\/blog\/mobile\/76081\/rooting-pokemons-in-google-play-store\/\" target=\"_blank\" rel=\"noopener\">entdeckten den Trojaner<\/a> vor einigen Tagen und informierten Google unverz\u00fcglich. Leider war die sch\u00e4dliche App mit dem Namen Guide f\u00fcr Pok\u00e9mon Go schon bereits mehr als 500.000 Mal heruntergeladen worden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134120\/pokemon-go-trojan-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12954\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134120\/pokemon-go-trojan-featured-1-1024x672.jpg\" alt=\"A Pok\u00e9mon Go Trojan in Google Play\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>In den vergangenen paar Monaten probierten fast 6 Millionen Personen Pok\u00e9mon Go aus. Es ist nicht verwunderlich, dass das \u00fcberaus beliebte Spiel schnell die <a href=\"https:\/\/www.kaspersky.de\/blog\/gotta-catch-em-all-with-caution\/8163\/\" target=\"_blank\" rel=\"noopener\">Aufmerksamkeit<\/a> von Cyberkriminellen erregte. Die erste Malware f\u00fcr Pok\u00e9mon Go wurde <a href=\"https:\/\/threatpost.com\/malicious-pokemon-go-app-installs-backdoor-on-android-devices\/119174\/\" target=\"_blank\" rel=\"noopener nofollow\">im Juli<\/a> entdeckt; kurz nach der Ver\u00f6ffentlichung des Spiels. Zu diesem Zeitpunkt war die Situation nicht so gef\u00e4hrlich. Der Trojaner wurde in einer b\u00f6sartigen Datenh\u00f6hle gespeichert und wartete darauf, online verteilt zu werden. Aber das nun ist eine ganz andere Geschichte.<\/p>\n<p>Dieser neue Trojaner wurde in Google Play entdeckt. Wie ein Profikrimineller versteckte er sich meisterlich vor den Sicherheitsexperten und suchte seine Opfer sorgsam aus. Diesen \u201eAuserw\u00e4hlten\u201c zeigte er Ads \u2013 sogar viele von ihnen. Es verwurzelte auch ihre Ger\u00e4te und installierte einige sch\u00e4dliche Dateien und ungewollte Apps.<\/p>\n<h3><strong>Wie funktioniert es?<\/strong><\/h3>\n<p>Um die Malware vor Antivirusscannern zu verbergen, wurden die ausf\u00fchrbaren Dateien mit einem kommerziellen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kompression_ausf%C3%BChrbarer_Programmdateien\" target=\"_blank\" rel=\"noopener nofollow\">Softwarepacker<\/a> komprimiert. Dekomprimierte Dateien enthielten n\u00fctzlichen Pok\u00e9mon Go-Inhalt (die Tarnung des Trojaners) und ein kleines Modul mit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Obfuskation\" target=\"_blank\" rel=\"noopener nofollow\">verschleiertem<\/a> Code.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134119\/pokemon-go-trojan-screenshot-1-1024x778.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12955\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134119\/pokemon-go-trojan-screenshot-1-1024x778.png\" alt=\"A Pok\u00e9mon Go Trojan in Google Play\" width=\"1247\" height=\"947\"><\/a><\/p>\n<p>Nachdem ein User den Guide f\u00fcr Pok\u00e9mon Go installiert hatte, wartete die Malware stillschweigen f\u00fcr eine Weile. Diese Pause war bewusst: Die Malware musste lernen, ob es sich um ein echtes Ger\u00e4t oder eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/Virtuelle_Maschine\" target=\"_blank\" rel=\"noopener nofollow\">virtuelle Maschine<\/a> handelte\u2014 ein nachgebildeter Sicherheitsexpertengebrauch f\u00fcr Computersysteme, um zu \u00fcberpr\u00fcfen, wie sich verd\u00e4chtige Apps unter verschiedenen Konditionen verhalten.<\/p>\n<p>Nachdem best\u00e4tigt wurde, dass es sich um ein echtes Ger\u00e4t handelte, sendete der Trojaner eine Nachricht an einen <a href=\"https:\/\/en.wikipedia.org\/wiki\/command_and_control_(malware)\" target=\"_blank\" rel=\"noopener nofollow\">Command-and-Control-Server<\/a>, der von Cyberkriminellen ausgef\u00fchrt wurde. Der Bericht enth\u00e4lt Informationen \u00fcber das infizierte Ger\u00e4t: Modell, Version des Betriebssystems, Land, Standardsprache, usw.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134118\/pokemon-go-trojan-screenshot-2-1024x780.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12956\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134118\/pokemon-go-trojan-screenshot-2-1024x780.png\" alt=\"A Pok\u00e9mon Go Trojan in Google Play\" width=\"1223\" height=\"931\"><\/a><\/p>\n<p>Der Server analysierte die Informationen, entschied, ob das Opfer seinen Bed\u00fcrfnissen entsprach, und informierte den Trojaner \u00fcber seine Entscheidung. Mit der Erlaubnis des Servers lud der Guide f\u00fcr Pok\u00e9mon Go weitere sch\u00e4dliche Dateien herunter (ihr Code war auch verschleiert). Diese Dateien waren die schweren Waffen des Trojaners; sie lie\u00dfen ihn viele Schwachstellen aus den Jahren 2012 bis 2015 verwenden.<\/p>\n<p>Die bewaffnete Malware verwurzelte das System, installierte stillschweigend zus\u00e4tzliche Apps und flutete das Handy mit Ads.<\/p>\n<h3><strong>Nur Ads? Ist das wirklich gef\u00e4hrlich?<\/strong><\/h3>\n<p>Werbung ist selten angenehm. Daneben ist es eine Sache, Ads von Google zu sehen \u2013 das ist eine Art, wie Sie f\u00fcr den \u201ekostenlosen\u201c Service zahlen. Es ist eine ganz andere Sache, wenn Kriminelle Ihr Handy mit Malware infizieren, um durchg\u00e4ngig Banner anzuzeigen.<\/p>\n<p>Jedoch ist der schlimmste Teil der Infizierung verborgen: Der Guide f\u00fcr Pok\u00e9mon Go kann unbemerkt jede App auf Ihrem Ger\u00e4t installieren. Bis jetzt haben Kriminelle eine relativ milde Art gew\u00e4hlt, um Geld zu verdienen: Ads. Morgen k\u00f6nnen sie sich jedoch vielleicht dazu entscheiden, Ihr Ger\u00e4t zu blockieren und eine L\u00f6segeldforderung zu stellen \u2013 oder Geld von Ihrem Bankaccount zu stehlen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Why you shouldn\u2019t trust the reviews and ratings on <a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> Play <a href=\"https:\/\/t.co\/aMdYbh3T1F\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/aMdYbh3T1F<\/a> <a href=\"https:\/\/t.co\/n8QmQtAElm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/n8QmQtAElm<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/771360767547277316?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Obwohl der Trojaner von Google Play entfernt wurde, wurde er von einer halben Millionen Personen heruntergeladen. Wir wissen mit Sicherheit, dass der Trojaner Ger\u00e4te in Russland, Indien und Indonesien infiziert hat. Aber er zielt auch auf englischsprachige Regionen ab und es gibt wahrscheinlich weltweit noch mehr Opfer.<\/p>\n<h3><strong>Wie Sie sich sch\u00fctzen k\u00f6nnen<\/strong><\/h3>\n<p>Wenn Sie dar\u00fcber besorgt sind, dass Ihr Ger\u00e4t mit diesem Trojaner infiziert sein k\u00f6nnte, entfernen Sie die sch\u00e4dliche App und scannen Sie Ihr Ger\u00e4t mit <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus &amp; Security f\u00fcr Android<\/a>. Es ist kostenlos. Unsere Sicherheitsl\u00f6sungen ermitteln den Trojaner als HEUR:Trojan.AndroidOS.Ztorg.ad.<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>W\u00e4hrend Sie sich #pokemon schnappen, versuchen Cyberkriminelle Sie auf #GooglePlay zu kriegen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1G7n&amp;text=W%C3%A4hrend+Sie+sich+%23pokemon+schnappen%2C+versuchen+Cyberkriminelle+Sie+auf+%23GooglePlay+zu+kriegen\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>Um sich in Zukunft zu sch\u00fctzen, folgen Sie diesen Regeln:<\/p>\n<p>1. Denken Sie daran, Anwendungen nur von offiziellen Stores herunterzuladen, nichts ist 100 % sicher. Kriminelle umgehen manchmal den Schutz von Google und anderen Unternehmen \u2013 der Guide f\u00fcr Pok\u00e9mon Go ist ein gutes Beispiel daf\u00fcr.<\/p>\n<p>2. Installieren Sie unverz\u00fcglich Sicherheitspatches auf Ihrem Smartphone (und auch auf Ihrem Computer). Cyberkriminelle machen sich auf Handys und Desktop-Betriebssystemen \u00fcber Schwachstellen her.<\/p>\n<p>3. Behalten Sie im Hinterkopf, dass Rezensionen und Bewertungen auf Google Play nicht unbedingt zuverl\u00e4ssig sind \u2014 Kriminelle k\u00f6nnen Sie mit spezieller Malware <a href=\"https:\/\/www.kaspersky.de\/blog\/dont-believe-google-play-ratings\/8571\/\" target=\"_blank\" rel=\"noopener\">manipulieren<\/a>. Der Guide f\u00fcr Pok\u00e9mon Go-Malware hatte auf Google vier Sterne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir entdeckten einen Pok\u00e9mon Go-Trojaner in Google Play. Er war bereits 500.000 Mal heruntergeladen worden.<\/p>\n","protected":false},"author":522,"featured_media":8704,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[55,29,39,1650,1228,2285,2182,129,257],"class_list":{"0":"post-8703","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-apps","11":"tag-google","12":"tag-malware","13":"tag-mobile-gerate","14":"tag-play-store","15":"tag-pokemon-go","16":"tag-smartphones","17":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pokemon-go-malware\/8703\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pokemon-go-malware\/5567\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/pokemon-go-malware\/3892\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pokemon-go-malware\/7648\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pokemon-go-malware\/7649\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pokemon-go-malware\/7671\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pokemon-go-malware\/9095\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pokemon-go-malware\/8938\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pokemon-go-malware\/13044\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pokemon-go-malware\/2414\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pokemon-go-malware\/12953\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pokemon-go-malware\/6063\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pokemon-go-malware\/6543\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pokemon-go-malware\/5388\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pokemon-go-malware\/12577\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pokemon-go-malware\/13044\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pokemon-go-malware\/12953\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pokemon-go-malware\/12953\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8703"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8703\/revisions"}],"predecessor-version":[{"id":10803,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8703\/revisions\/10803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8704"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}