CherryBlos Mobile Malware
Bei Google Play wurde eine neue Android-Malware-Familie namens „CherryBlos“ entdeckt, die darauf abzielt, Anmeldeinformationen und Gelder für Kryptowährungen zu sammeln oder Machenschaften durchzuführen. Die bedrohlichen Anwendungen, die die Bedrohung enthalten, nutzen verschiedene Vertriebskanäle, darunter soziale Medien, Phishing-Sites und betrügerische Shopping-Apps auf Google Play, dem offiziellen App-Store von Android. Es ist anzumerken, dass die Forscher neben CherryBlos einen weiteren bisher unbekannten mobilen Malware-Typ mit der Bezeichnung „FakeTrade“ entdeckt haben.
Inhaltsverzeichnis
CherryBlos tarnt sich als KI-Tools und Coin-Miner
Die CherryBlos-Malware wurde als APK-Datei (Android-Paket) verbreitet. Diese unsichere Software wurde als mehrere gefälschte KI-Tools oder Coin-Miner getarnt und auf beliebten Plattformen wie Telegram, Twitter und YouTube beworben. Die schädlichen APKs erhielten irreführende Namen wie GPTalk, Happy Miner, Robot999 und SynthNet und wurden auf Websites zum Download bereitgestellt, deren Domainnamen mit der jeweiligen gefälschten Anwendung übereinstimmten.
Darüber hinaus gelang es einer der schädlichen Anwendungen namens SynthNet, in den Google Play Store einzudringen, was zu etwa tausend Downloads führte, bevor sie schließlich gemeldet und entfernt wurde.
Das Hauptziel von CherryBlos ist das Sammeln von Kryptowährungs-Anmeldeinformationen
CherryBlos stellt eine bedrohliche Kryptowährung dar, die Malware sammelt, die sich die Berechtigungen des Accessibility-Dienstes zunutze macht, um zwei Konfigurationsdateien von ihrem Command and Control (C2)-Server abzurufen. Es geht noch einen Schritt weiter, indem es automatisch zusätzliche Berechtigungen gewährt und Benutzer daran hindert, die infizierte Anwendung zu beenden.
Diese unsichere Software wendet verschiedene Taktiken an, um Kryptowährungs-Anmeldeinformationen und -Assets zu stehlen. Ihr primärer Ansatz besteht darin, gefälschte Benutzeroberflächen zu erstellen, die legitimen Anwendungen sehr ähneln und Benutzer dazu verleiten, ihre Anmeldeinformationen unwissentlich preiszugeben.
Die von CherryBlos gesammelten Daten werden dann in regelmäßigen Abständen an die Server der Angreifer zurückgesendet.
Eine noch interessantere Funktion von CherryBlos kommt zum Tragen, wenn OCR (optische Zeichenerkennung) aktiviert ist. Dadurch kann die Malware Text aus Bildern und Fotos extrahieren, die auf dem kompromittierten Gerät gespeichert sind, was ihre Fähigkeit, vertrauliche Informationen zu stehlen, weiter erhöht.
Darüber hinaus fungiert die Malware als Zwischenablage-Hijacker und zielt speziell auf die Binance-App ab. Standort. Dabei wird die Krypto-Adresse des Empfängers heimlich durch eine vom Angreifer kontrollierte Adresse geändert, während die ursprüngliche Adresse für den ahnungslosen Benutzer unverändert erscheint. Dies gibt den Bedrohungsakteuren die Möglichkeit, für Benutzer bestimmte Zahlungen auf ihre eigenen Wallets umzuleiten, was zu einem regelrechten Diebstahl der überwiesenen Gelder führt.
Ergreifen Sie Maßnahmen, um Ihre Mobilgeräte vor Malware-Bedrohungen zu schützen
Der Schutz Ihrer Mobilgeräte vor Malware-Bedrohungen ist unerlässlich, um die Sicherheit Ihrer persönlichen und sensiblen Daten zu gewährleisten. Hier sind einige wirksame Maßnahmen zum Schutz Ihrer Mobilgeräte:
- Halten Sie die Software auf dem neuesten Stand : Aktualisieren Sie regelmäßig Ihr mobiles Betriebssystem, Ihre Apps und Ihre Sicherheitssoftware. Updates enthalten häufig Fehlerbehebungen und Sicherheitspatches, die zum Schutz vor bekannten Schwachstellen beitragen.
- Laden Sie Anwendungen von vertrauenswürdigen Quellen herunter : Halten Sie sich an offizielle Stores wie den Google Play Store, der Apps für Android-Produkte verkauft, und den Apple App Store für iOS-Geräte. Vermeiden Sie das Querladen von Apps aus ungeprüften Quellen, da diese möglicherweise Malware enthalten.
- App-Berechtigungen lesen : Überprüfen Sie die Berechtigungen, die eine App vor der Installation anfordert. Wenn eine App übermäßige Berechtigungen verlangt, die scheinbar nichts mit ihrer Funktion zu tun haben, betrachten Sie dies als Warnsignal und sehen Sie von der Installation ab.
- Verwenden Sie mobile Sicherheitssoftware : Installieren Sie eine seriöse mobile Sicherheits-App mit Anti-Malware-Schutz. Diese Apps können dabei helfen, Bedrohungen zu erkennen und zu entfernen, bevor sie Schaden anrichten.
- Legen Sie sichere Passwörter/PINs fest : Verwenden Sie sichere, eindeutige Passwörter oder PINs, um Ihr Gerät und wichtige Apps zu schützen. Vermeiden Sie leicht zu erratende Passwörter oder Muster.
- Seien Sie vorsichtig mit Links und Anhängen : Vermeiden Sie den Zugriff auf verdächtige Links und E-Mail-Anhänge von unbekannten Absendern, da diese Malware enthalten könnten.
- Sichern Sie Ihre WLAN-Verbindungen : Verwenden Sie nach Möglichkeit verschlüsselte WLAN-Verbindungen. Vermeiden Sie für mehr Schutz die Verbindung zu öffentlichen Wi-Fi-Netzwerken, ohne ein virtuelles privates Netzwerk (VPN) zu verwenden.
- Sichern Sie Ihre Daten : Sichern Sie Ihre Daten regelmäßig auf einer externen Quelle oder einem Cloud-Speicherdienst. Dadurch wird sichergestellt, dass Sie Ihre wichtigen Dateien im Falle einer Malware-Infektion oder eines Geräteverlusts wiederherstellen können.
- Aktivieren Sie „Mein Gerät suchen “: Aktivieren Sie die Funktion „Mein Gerät suchen“, wenn Ihr Gerät dies unterstützt, um es aus der Ferne zu verfolgen, zu sperren oder zu löschen, wenn es verloren geht oder gestohlen wird.
Durch die Befolgung dieser Maßnahmen können Sie das Risiko, Opfer mobiler Malware zu werden, erheblich reduzieren und Ihre persönlichen Daten und Privatsphäre schützen.