Bedrohungsdatenbank Mobile Malware GhostChat Mobile Malware

GhostChat Mobile Malware

GhostChat ist eine schädliche Android-Anwendung, die sich als Chat- oder Dating-Plattform ausgibt, aber in Wirklichkeit als Spyware fungiert. Ihr Hauptzweck ist das Sammeln sensibler Daten von infizierten Geräten. Analysen deuten darauf hin, dass Nutzer in Pakistan die Hauptziele sind. Es wird dringend empfohlen, die Anwendung sofort zu entfernen, sobald sie auf einem Gerät entdeckt wird, da eine weitere Installation das Risiko von Datendiebstahl und einer umfassenderen Kompromittierung erheblich erhöht.

Irreführendes Onboarding und gefälschte Authentifizierung

Nach der Installation fordert GhostChat aggressiv zahlreiche Geräteberechtigungen an. Nach deren Erteilung erscheint eine Anmeldeoberfläche, die scheinbar gültige Anmeldedaten erfordert. Dieser Vorgang ist jedoch betrügerisch, da die vermeintlichen Authentifizierungsdaten fest in die Anwendung einprogrammiert und nicht über einen legitimen Backend-Dienst verifiziert werden. Der Anmeldevorgang dient lediglich dazu, Authentizität vorzutäuschen.

Manipulative Nutzerinteraktion und WhatsApp-Umleitung

Nach dem gefälschten Login zeigt die App zahlreiche weibliche Profile mit Bildern, Namen und Altersangaben an. Keines dieser Profile ist tatsächlich zugänglich. Beim Versuch, mit ihnen zu interagieren, werden die Nutzer zur Eingabe eines „Entsperrcodes“ aufgefordert. Jedes Profil ist mit einer bestimmten WhatsApp-Nummer verknüpft. Die Eingabe des erwarteten Codes führt dazu, dass die App automatisch WhatsApp öffnet und eine Konversation mit dieser Nummer initiiert. Dies unterstützt romantische Betrugsmaschen und Social-Engineering-Aktivitäten.

Stille Überwachung und kontinuierlicher Datenabfluss

GhostChat führt ab dem Start, noch vor dem Login, im Hintergrund schädliche Aktionen aus. Es überwacht die Geräteaktivitäten und übermittelt die gesammelten Informationen an einen entfernten Command-and-Control-Server (C2). Die Schadsoftware scannt das Gerät regelmäßig nach neuen Inhalten, lädt automatisch Fotos hoch und prüft alle fünf Minuten auf neu erstellte oder gespeicherte Dokumente. Zu den gesammelten Daten gehören:

Geräte-IDs, Kontaktlisten, Bilder und Dokumente wie PDFs, Word-, Excel- und PowerPoint-Dateien

Infektionskette für gemeinsam genutzte Infrastruktur und Desktop-Computer

Die GhostChat-C2-Infrastruktur dient auch der Verbreitung weiterer Schadsoftware. Dazu gehört eine DLL-Datei, die mit ClickFix verknüpft ist – einer Technik, die Benutzer durch gefälschte Anweisungen zur Ausführung von Schadsoftware verleitet. Diese Methode erweitert die Bedrohung über mobile Geräte hinaus und ermöglicht die Infektion von Desktop-Systemen.

Missbrauch vertrauenswürdiger Identitäten durch gefälschte Warnmeldungen

ClickFix-Kampagnen im Zusammenhang mit GhostChat nutzen irreführende Webseiten und gefälschte Sicherheitswarnungen. In beobachteten Fällen geben sich Angreifer als Mitarbeiter des pakistanischen Computer Emergency Response Team (CERT) aus und zeigen alarmierende Meldungen über angebliche Bedrohungen der nationalen Infrastruktur und Regierungsnetzwerke an. Die Opfer werden aufgefordert, auf einen „Aktualisieren“-Button zu klicken, wodurch die schädliche DLL-Datei heruntergeladen und ausgeführt wird. Sobald die DLL aktiv ist, übermittelt sie Systemdetails wie Computername und Benutzername an einen Befehlsserver, prüft wiederholt auf weitere Anweisungen und führt empfangene Befehle mithilfe von PowerShell aus.

WhatsApp-Kontoübernahme per QR-Code-Betrug

Cyberkriminelle verüben auch mobile Betrugsversuche, die sich an WhatsApp-Nutzer richten. Die Opfer werden auf eine gefälschte Website gelockt, die vorgibt, mit dem pakistanischen Verteidigungsministerium in Verbindung zu stehen, und dazu aufgefordert, einer gefälschten Community beizutreten. Durch Scannen eines bereitgestellten QR-Codes wird das WhatsApp-Konto des Opfers mit WhatsApp Web oder der Desktop-Version verknüpft, die unter die Kontrolle der Angreifer geraten. Dies ermöglicht den vollen Zugriff auf Chats und Kontakte und somit die unbemerkte Übernahme des Kontos.

Vertriebsstrategie und Risikominderung

GhostChat wird ausschließlich außerhalb offizieller App-Stores vertrieben. Die App wird als Dating- oder Messaging-Anwendung beworben und nutzt Methoden des Liebesbetrugs, um Nutzer zur manuellen Installation der APK-Datei und zur Aktivierung der Installation aus unbekannten Quellen zu verleiten. Nach der Installation fordert die Schadsoftware sofort Berechtigungen an und beginnt mit verdeckten Spionageaktivitäten. Diese koordinierten Kampagnen kombinieren Social Engineering, Spyware und Kontoübernahme, um sowohl mobile als auch Desktop-Systeme zu kompromittieren. Wachsamkeit gegenüber unerwünschten Links, alarmierenden Pop-ups, inoffiziellen Apps und unerwarteten QR-Codes ist weiterhin unerlässlich, um persönliche Daten und Benutzerkonten zu schützen.

Im Trend

Am häufigsten gesehen

Wird geladen...