ProSpy-Spyware

Cybersicherheitsforscher haben eine ausgeklügelte Android-Spyware-Kampagne namens ProSpy aufgedeckt. Diese zielt speziell auf Nutzer in den Vereinigten Arabischen Emiraten (VAE) ab, indem sie sich als beliebte Messaging-Apps wie Signal und ToTok ausgibt. Die Kampagne setzt auf irreführende Taktiken, um Nutzer unter Umgehung offizieller App-Stores zur Installation von Schadsoftware zu verleiten.

So verbreitet sich ProSpy

Die ProSpy-Malware wird über gefälschte Websites und Social-Engineering-Techniken verbreitet und ermutigt Benutzer, kompromittierte APK-Dateien manuell herunterzuladen und zu installieren. Diese Apps sind nicht in legitimen App-Stores verfügbar, sodass eine manuelle Installation aus Drittanbieterquellen erforderlich ist.

Die Kampagne, die erstmals im Juni 2025 identifiziert wurde und vermutlich seit 2024 aktiv ist, nutzt Websites, die sich als Signal und ToTok tarnen, um präparierte APK-Dateien anzubieten. Diese Dateien werden irreführend als Upgrades präsentiert und tragen Namen wie „Signal Encryption Plugin“ und „ToTok Pro“.

Historischer Kontext: Warum ToTok ein Ziel war

Der Einsatz von ToTok als Köder ist besonders strategisch. ToTok wurde im Dezember 2019 aus Google Play und dem Apple App Store entfernt, nachdem Vorwürfe laut wurden, es fungiere als Überwachungsinstrument für die Regierung der VAE und sammle Gespräche, Standortdaten und andere persönliche Informationen der Nutzer.

Die Entwickler von ToTok haben diese Behauptungen stets zurückgewiesen, die Entfernung der App als Marktmanipulation dargestellt und behauptet, dass die Software ihre Benutzer nicht ausspioniere.

Fähigkeiten der bösartigen Apps

Die ProSpy-Apps sind so konzipiert, dass sie umfangreiche Geräteberechtigungen anfordern, einschließlich des Zugriffs auf:

  • Kontakte
  • SMS-Nachrichten
  • Auf dem Gerät gespeicherte Dateien

Die Spyware kann sensible Daten wie Geräteinformationen, Chat-Backups und Listen installierter Anwendungen abgreifen. Forscher haben zudem festgestellt, dass zur gleichen Zeit eine weitere Android-Spyware-Familie in der Region aktiv ist, was auf eine koordinierte Angriffsstrategie hindeutet.

Irreführende Umleitung zur Verschleierung böswilliger Aktivitäten

Die Kampagne beinhaltet clevere Umleitungstaktiken, die die Legitimität der Apps unterstreichen:

ToTok Pro

  • Die App verfügt über eine Schaltfläche „WEITER“, die Benutzer zur offiziellen ToTok-Downloadseite weiterleitet.
  • Bei zukünftigen Starts der bösartigen App wird die legitime ToTok-App geöffnet, wodurch die Spyware effektiv verborgen wird.
  • Benutzer bemerken möglicherweise zwei Apps auf ihrem Gerät (ToTok und ToTok Pro), was verdächtig sein könnte.
  • Signalverschlüsselungs-Plugin

    • Diese App enthält eine Schaltfläche „AKTIVIEREN“, die Benutzer zur offiziellen Signal-Website führt.
    • Das Symbol der betrügerischen App wird nach Erteilung der Berechtigungen als Google Play Services getarnt, wodurch seine Präsenz noch weiter verschleiert wird.
    • Unabhängig von der App erfolgt die Datenexfiltration unbemerkt, bevor Benutzer mit den Umleitungsschaltflächen interagieren, wodurch Kontakte, Nachrichten, Dateien und andere vertrauliche Informationen gefährdet werden.

    Regionale Auswirkungen und Sicherheitsimplikationen

    Die ProSpy-Kampagne verdeutlicht die Risiken der manuellen Installation von Apps aus inoffiziellen Quellen und die anhaltenden Bedrohungen, denen es auf Benutzer in den VAE ankommt. Solche Kampagnen zeigen, wie Cyberkriminelle sowohl historische Kontroversen als auch das Vertrauen in beliebte Apps ausnutzen, um Geräte zu infiltrieren und Daten zu stehlen.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...