Schwerpunkte

Virenschutz-Fake

Falsche Werbung bedroht Android- und iOS-Geräte

21. Juli 2021, 10:11 Uhr   |  Autorin: Selina Doulah | Kommentar(e)

Falsche Werbung bedroht Android- und iOS-Geräte
© fotolia / Africa Studio

Smartphone-User aufgepasst: Egal ob Android oder IPhone – über verkürzte URLs wird Malware verteilt und die Kalenderfunktion auch in Apple-Geräten missbraucht. Usern wird ein gefälschter Virenschutz angeboten, der sich aber als schädliche App herausstellt.

Eine aggressive Werbung, die gefährliche Schadprogramme herunterlädt, treibt laut Eset-Forschenden derzeit ihr Unwesen. Android/FakeAdBlocker, so der Name des Schädlings, versteckt in der Regel sein Launcher-Symbol und liefert unerwünschte Scareware- oder pornographische Werbung aus. Darüber hinaus erstellt die Malware vermeintliche Events in iOS- und Android-Kalendern. Diese Werbung kostet den Opfern oft Geld, da Premium-SMS-verschickt und Abonnements abgeschlossen werden. Bei Android droht die Gefahr, dass Banking- und SMS-Trojaner oder bösartige Anwendungen auf die Geräte gelangen. Laut den Forschenden wurde allein der Android/FakeAdBlocker vom 1. Januar bis 1. Juli 2021 mehr als 150.000 mal auf Android-Geräte heruntergeladen. Die meisten Betroffenen kamen aus Russland, den USA, Mexiko und auch Deutschland. Darüber hinaus wurden hunderte andere Schad-Apps heruntergeladen.

„Unsere Telemetrie-Daten zeigen, dass viele Nutzer Android-Apps außerhalb von Google Play downloaden. Häufig gelangen sie so an Schad-Apps, die durch aggressive Werbepraktiken verteilt werden und Einnahmen für die Cyberkriminellen generieren. Die aktuelle Kampagne ist besonders für Android-Nutzer sehr gefährlich“, erklärt Lukas Stefanko, der Eset-Forscher, der Android/FakeAdBlocker analysiert hat. „Es werden in den Kalendern 18 Ereignisse erstellt, die jeden Tag stattfinden und jeweils 10 Minuten dauern. Ihre Namen und Beschreibungen suggerieren, dass das Smartphone des Opfers mit Malware infiziert ist, persönliche Daten veröffentlicht wurden oder die Virenschutz-Apps abgelaufen sei. Die Beschreibungen der Ereignisse enthalten jeweils einen Link, der das Opfer auf eine Scareware-Werbe-Webseite führt. Diese Webseite behauptet wiederum, dass das Gerät infiziert wurde und bietet dem Benutzer die Möglichkeit, dubiose Reinigungsanwendungen von Google Play herunterzuladen.“

Große Gefahr für Android Nutzer

Infografik über das Vorgehen beim Kürzen der URLs.
© Eset

Infografik über das Vorgehen beim Kürzen der URLs.

Für Betroffene, die ein Android-Smartphone oder -Tablet nutzen, ist die Situation noch gefährlicher. Die betrügerischen Webseiten bieten schädliche Apps zum Download außerhalb des Google Play-Stores an.  In einem Szenario fordert die Webseite dazu auf, eine Anwendung namens „adBLOCK“ herunterzuladen, die nichts mit der legitimen Anwendung zu tun hat und das Gegenteil vom Blockieren von Werbung bewirkt. In einem anderen Szenario wird den Opfern beim Herunterladen der angeforderten Datei eine Webseite angezeigt, die die Schritte zum Herunterladen und Installieren einer bösartigen Anwendung mit dem Namen „Your File Is Ready To Download“ beschreibt. In beiden Szenarien wird eine Scareware-Werbung bzw. der Android/FakeAdBlocker-Trojaner über einen URL-Verkürzungsdienst bereitgestellt. Aber nicht nur der Android/FakeAdBlocker wurde verteilt, sondern auch beispielsweise der Banking-Trojaner Cerberus, der als Update für Chrome oder Android sowie Adobe Flash Player getarnt war.

Link-Shortener-Dienste verwenden aggressive Werbetechniken

Auf iOS-Geräten überfluten diese Links die Opfer nicht nur mit unerwünschter Werbung, sondern können auch Ereignisse in den Kalendern der Opfer erstellen.
© Eset

Auf iOS-Geräten überfluten diese Links die Opfer nicht nur mit unerwünschter Werbung, sondern können auch Ereignisse in den Kalendern der Opfer erstellen.

Die Forschenden haben Link-Shortener-Dienste identifiziert, die Termine in iOS-Kalender platzieren und die Android/FakeAdBlocker-Malware verbreiten, die auf Android-Geräten gestartet werden kann. Auf iOS-Geräten überfluten diese Links die Opfer nicht nur mit unerwünschter Werbung, sondern können auch Ereignisse in den Kalendern der Opfer erstellen, indem sie automatisch eine ICS-Kalenderdatei herunterladen. „Wenn jemand auf einen solchen Link klickt, wird eine Werbung angezeigt, die Einnahmen für die Person generiert, die die verkürzte URL erstellt hat. Das Problem ist, dass einige dieser Link-Shortener-Dienste aggressive Werbetechniken wie Scareware-Werbung verwenden, die Nutzer darüber informiert, dass ihre Geräte vermeintlich mit gefährlicher Malware infiziert sind“, erklärt Lukas Stefanko.

Zuerst erschienen auf ict-channel.com.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

funkschau, Eset