{"id":8923,"date":"2016-10-11T15:23:05","date_gmt":"2016-10-11T15:23:05","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8923"},"modified":"2020-06-30T17:21:31","modified_gmt":"2020-06-30T15:21:31","slug":"dresscode-android-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dresscode-android-trojan\/8923\/","title":{"rendered":"400 Trojaner auf Google Play"},"content":{"rendered":"<p>Wir raten Android-Nutzern oft dazu, Apps nur von offiziellen App-Stores herunterzuladen. Es ist viel sicherer, auf Google Play nach Apps zu suchen, weil alle Apps im Store durch strenge mehrstufige \u00dcberpr\u00fcfungen und Genehmigungen gehen, bevor sie letztendlich ver\u00f6ffentlicht werden.<\/p>\n<p>Jedoch schleichen sich manchmal zwielichtige Apps in Google Play ein. In einem aktuellen Vorfall waren mehr als 400 Apps auf Google Play (und fast 3.000 in anderen App-Stores) mit dem Trojaner DressCode infiziert.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/30172129\/dresscode-trojan-featured.jpg<\/p>\n<p>Die Malware erhielt ihren komischen Namen von dem Moment, als sie zum ersten Mal gesehen wurde: Der Trojaner wurde das erste Mal von Forschern im August 2016\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"http:\/\/blog.checkpoint.com\/2016\/08\/31\/dresscode-android-malware-discovered-on-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt<\/a>, in mehreren Dress-up-Apps, Spieleapps f\u00fcr M\u00e4dchen.<\/p>\n<p>Eins dieser Spiele wurde zwischen 100.000 und 500.000 Mal von Google Play heruntergeladen. Es wurden auch andere Apps vom selben Trojaner infiziert. Bis dahin wurden mehr als 400 infizierte Apps gefunden, \u00fcber 40 von ihnen auf Google Play. Die Forscher informierten Google und das Unternehmen l\u00f6schte die zwielichtige Apps aus seinem Store.<\/p>\n<p>Aber zu diesem Zeitpunkt war eine andere Forschungsgruppe auf den Trojaner aufmerksam geworden und sie entschied sich dazu, tiefer nachzuforschen und in verschiedenen App-Stores zu suchen. Und nur vor ein paar Tagen\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/dresscode-potential-impact-enterprises\/\" target=\"_blank\" rel=\"noopener nofollow\">fand<\/a>\u00a0das Team \u00fcber 3.000 Apps, die mit DressCode infiziert waren; mehr als 400 von ihnen in Google Play.<\/p>\n<p>Die meisten der betroffenen Apps sind Apps aus dem Spielebereich \u2013 z. B. Apps mit Tipps f\u00fcr Spieler und Spielmodifikationen. Unter den sch\u00e4dlichen Apps gab es eine Vielzahl von Leistungsverst\u00e4rkern, Optimierern und anderen scheinbar n\u00fctzlichen Funktionen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"fr\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Parents?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Parents<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/alert?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#alert<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Guide?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Guide<\/a> for <a href=\"https:\/\/twitter.com\/hashtag\/Pok%C3%A9monGo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Pok\u00e9monGo<\/a> Trojan catches Pok\u00e9mon trainers <a href=\"https:\/\/t.co\/jtRwuosAOB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/jtRwuosAOB<\/a> <a href=\"https:\/\/t.co\/024MUZV8kd\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/024MUZV8kd<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/776058823291396096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 14, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das gr\u00f6\u00dfte Problem mit DressCode ist, dass es schwer aufzusp\u00fcren ist. Der Code des Trojaners ist im Vergleich zum Code seines \u201eInhaber-\u201c Programms sehr klein. Deshalb haben es wahrscheinlich so viele infizierte Apps durch das Pr\u00fcfungsverfahren von Google, und in Google Play geschafft.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Warum Sie sich vor\u00a0dem #Trojaner #DressCode in Acht nehmen sollten<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fz8f4&amp;text=Warum+Sie+sich+vor%C2%A0dem+%23Trojaner+%23DressCode+in+Acht+nehmen+sollten+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Was macht DressCode?<\/h3>\n<p>Generell ist der einzige Zweck von DressCode, eine Verbindung mit einem Command-and-Control-Server herzustellen. Wurde die Verbindung einmal hergestellt, sendet der Server einen Befehl an den Trojaner, stellt ihn ruhig und macht ein unmittelbares Aufsp\u00fcren fast unm\u00f6glich. Entschlie\u00dft sich ein Hacker erstmal, das infizierte Ger\u00e4t zu verwenden, kann er den Trojaner wecken, der aus dem Smartphone oder Tablet einen Proxyserver macht, und ihn dazu benutzen, Internetverkehr umzuleiten.<\/p>\n<p>Wie profitieren Cyberkriminelle davon?<\/p>\n<p>Zun\u00e4chst k\u00f6nnen infizierte Ger\u00e4te als Teil eines Botnetzes verwendet werden, um Anfragen an bestimmte IP-Adressen weiterzuleiten. Durch diese Methode k\u00f6nnen Kriminelle den Datenverkehr erh\u00f6hen, Klicks auf Banner und bezahlte URLs erzeugen, und DDoS-Angriffe erzeugen, um gezielt Webseiten zu l\u00f6schen.<\/p>\n<p>Zweitens: Wenn ein infiziertes Ger\u00e4t (sagen wir mal, ein Firmen-Smartphone) auf lokale Netzwerkressourcen zugreifen kann, k\u00f6nnen auch Angreifer Zugriff erhalten und mithilfe des Ger\u00e4ts sensible Daten stehlen.<\/p>\n<h3>Wie kann ich vermeiden, Teil eines Botnetzes zu werden?<\/h3>\n<p>Das ist ein sehr seltener Fall, in dem unser gew\u00f6hnlicher Hinweis \u2013 Apps von offiziellen Stores herunterzuladen \u2013 nicht genug ist. Es stimmt, dass, im Vergleich zu anderen Android-Stores, auf Google Play viel weniger sch\u00e4dliche Apps zu finden sind, aber 400 infizierte Apps sind nicht wenig. Daneben enthalten sie extreme Verkaufsschlager, wie Minecraft \u201eGTA 5\u201c-Modus (ja, es existiert wirklich), das mehr als 500.000 Mal heruntergeladen wurde.<\/p>\n<p>Also k\u00fcrzen wir unsere gew\u00f6hnliche Empfehlungsliste auf zwei Punkte:<\/p>\n<p>1. Seien Sie sehr vorsichtig, wenn Sie Apps herunterladen. Bevor Sie eine unbekannte App installieren, \u00fcberpr\u00fcfen Sie kritisch User-Rezensionen, schauen Sie sich die Berechtigungsliste an und nehemn Sie sich die Zeit, nachzudenken. Leider k\u00f6nnen Sie nicht\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/dont-believe-google-play-ratings\/8571\/\" target=\"_blank\" rel=\"noopener\">allen Rezensionen auf Google Play trauen<\/a>, aber zumindest k\u00f6nnen Sie sich ein <em>ungef\u00e4hres <\/em>Bild davon machen, wie vertrauenserweckend eine App sein k\u00f6nnte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don\u2019t trust the reviews and ratings on <a href=\"https:\/\/twitter.com\/hashtag\/GooglePlay?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#GooglePlay<\/a> <a href=\"https:\/\/t.co\/3RHVVSkxOj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/3RHVVSkxOj<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apps?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apps<\/a> <a href=\"https:\/\/t.co\/z2pg7hqg2P\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/z2pg7hqg2P<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/771354931597041664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>2. Installieren Sie eine gute Sicherheitsl\u00f6sung auf Ihren mobilen Ger\u00e4ten.\u00a0<a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus &amp; Security f\u00fcr Android<\/a>\u00a0erkennt DressCode als HEUR:Backdoor.AndroidOS.Sobot.a. Sollten Sie eine bezahlte Version unseres Schutzes nutzen, durchsucht diese automatisch alle neuen Apps und wird jedes mit DressCode verbundene Programm auf Ihrem Ger\u00e4t blockieren. Sollte Sie eine kostenlose Version installiert haben, vergessen Sie nicht, Ihr Ger\u00e4t regelm\u00e4\u00dfig zu scannen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Trojaner DressCode wurde in mehr als 400 Apps auf Google Play gefunden.<\/p>\n","protected":false},"author":696,"featured_media":9135,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,206,747,2320,184,337,257],"class_list":{"0":"post-8923","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-botnetze","10":"tag-ddos","11":"tag-dresscode","12":"tag-google-play","13":"tag-spionage","14":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dresscode-android-trojan\/8923\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dresscode-android-trojan\/7779\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dresscode-android-trojan\/7791\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dresscode-android-trojan\/7819\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dresscode-android-trojan\/9282\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dresscode-android-trojan\/9139\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dresscode-android-trojan\/13297\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dresscode-android-trojan\/2523\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dresscode-android-trojan\/13219\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dresscode-android-trojan\/6643\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dresscode-android-trojan\/5521\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dresscode-android-trojan\/12849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dresscode-android-trojan\/13297\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dresscode-android-trojan\/13219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dresscode-android-trojan\/13219\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8923"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8923\/revisions"}],"predecessor-version":[{"id":24556,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8923\/revisions\/24556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9135"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}