Android-Malware: Raffinierte Adware blieb zwei Monate unentdeckt im Play Store
Ganze zwei Monate lang trieb die Malware mit Namen Skinner im Google Play Store ihr Unwesen und landete auf mehreren Tausend Android-Smartphones. Mit einer besonderen Taktik und Behutsamkeit blieb sie selbst für infizierte Nutzer lange Zeit unerkannt.
Anders als herkömmliche Adware, deren Primärziel zumeist eine hohe Verteilung ist, war Skinner stets darauf bedacht, unentdeckt zu bleiben und dabei trotzdem möglichst hohe Werbeeinnahmen zu generieren. Über eine namentlich unbekannte Android-App, welche Zusatzfunktionen für Spiele bieten sollte, wurde die Schadsoftware über den Google Play Store verteilt. Einmal aktiviert, trackte diese den Standort, das allgemeine Nutzerverhalten und installierte im Hintergrund ungefragt weiteren Code zur Ausübung seiner ursprünglichen Idee.
Vor der tatsächlichen Werbeeinblendung durch Skinner, überprüfte die Adware, welche App gerade auf dem Android-Smartphone oder -Tablet ausgeführt wird, ob es sich um eine App aus dem Google Play Store handelt und ob ein Debugger (Diagnose-Tool für Programmfehler) ausgeführt wird. Nur wenn Letzteres nicht aktiv war, wurde auf die ausgeführte Android-Anwendung zugeschnittene Werbung geschaltet.
Laut Check Point ist diese Art der Malware bislang einzigartig, weshalb die Forscher den Entwicklern der Schadsoftware einen gewissen Respekt für deren Innovation zollt. Durchaus denkbar, dass wir in Zukunft häufiger über diese Art von Adware stoßen werden. Wenngleich die infizierte App aus dem Google Play Store inzwischen entfernt wurde, gehen die Experten davon aus, dass sie nach wie vor auf circa 10.000 Android-Smartphones aktiv ist.
Anders als herkömmliche Adware, deren Primärziel zumeist eine hohe Verteilung ist, war Skinner stets darauf bedacht, unentdeckt zu bleiben und dabei trotzdem möglichst hohe Werbeeinnahmen zu generieren. Über eine namentlich unbekannte Android-App, welche Zusatzfunktionen für Spiele bieten sollte, wurde die Schadsoftware über den Google Play Store verteilt. Einmal aktiviert, trackte diese den Standort, das allgemeine Nutzerverhalten und installierte im Hintergrund ungefragt weiteren Code zur Ausübung seiner ursprünglichen Idee.
Vor der tatsächlichen Werbeeinblendung durch Skinner, überprüfte die Adware, welche App gerade auf dem Android-Smartphone oder -Tablet ausgeführt wird, ob es sich um eine App aus dem Google Play Store handelt und ob ein Debugger (Diagnose-Tool für Programmfehler) ausgeführt wird. Nur wenn Letzteres nicht aktiv war, wurde auf die ausgeführte Android-Anwendung zugeschnittene Werbung geschaltet.
Laut Check Point ist diese Art der Malware bislang einzigartig, weshalb die Forscher den Entwicklern der Schadsoftware einen gewissen Respekt für deren Innovation zollt. Durchaus denkbar, dass wir in Zukunft häufiger über diese Art von Adware stoßen werden. Wenngleich die infizierte App aus dem Google Play Store inzwischen entfernt wurde, gehen die Experten davon aus, dass sie nach wie vor auf circa 10.000 Android-Smartphones aktiv ist.
Zuletzt aktualisiert am Uhr
Kommentare