Technik
Die gefälschten Apps tauchen oft in zahlreichen Varianten auf.
Die gefälschten Apps tauchen oft in zahlreichen Varianten auf.(Foto: Screenshot)

Gefälschte Apps im Play Store: Porn-Clicker missbraucht Android-Handys

Kriminelle schmuggeln gefälschte Versionen sehr populärer Anwendungen in Googles Play Store. Sie enthalten einen schmuddeligen Trojaner, der den Browser des befallenen Geräts zu Besuchen auf Porno-Webseiten nutzt.

Der Play Store ist offenbar nicht so sicher, wie Google dies gerne darstellt. Der Schutz-Software-Anbieter Eset hat festgestellt, dass es Kriminellen mit relativ einfachen Mitteln gelingt, dort Trojaner-Apps einzuschleusen. Sie tarnen ihre schadhaften Anwendungen als Versionen populärer Spiele oder anderer beliebter Apps. Die verseuchten Programme tragen den gleichen Namen wie die Originale und werden auch mit dem gleichen Icon platziert, eigentlich kostenpflichtige Apps werden gratis angeboten.  Mit den Originalen hätten die Fälschungen dabei nichts am Hut, schreibt Eset. In den meisten Fällen besäßen sie sogar keinerlei legitime Funktionen. Ihr einziger Zweck sei es Porn-Clicker auf die Smartphones zu schmuggeln.

Der Trojaner treibt schon seit fast einem Jahr sein Unwesen, zuerst ist er als gefälschtes "Dubmash 2" in zahlreichen verschiedenen Varianten im vergangenen Frühjahr aufgefallen. Inzwischen verteilen die Kriminellen Porn-Clicker in vielen weiteren gefälschten Apps. Trojaner lauern beispielsweise in über 30 gefälschten Subway-Surfer- und mehr als 60 vermeintlichen GTA-Apps auf ihre ahnungslosen Opfer. Man habe auf Servern der Angreifer Anzeichen für fast 190 verseuchte Play-Store-Anwendungen gefunden, schreibt Eset.

Dauer-Kontakt zu Porno-Werbung

Nach dem Start versteckt die Malware-Anwendung ihr Icon, bleibt aber im Hintergrund weiter aktiv. Der Trojaner fragt bei seinem Server nach Links zu Porno-Webseiten. Diese werden dann alle 60 Sekunden in der WebView in einem unsichtbaren Fenster geladen, wobei ein zufälliges Klick-Muster angewendet wird. Die WebView ist in Android für die Darstellung von Web-Inhalten zuständig, so lange eine App über keine eigene Browser-Ressourcen verfügt. Hat ein Nutzer eine der Porn-Clicker-Apps installiert, muss er laut Eset aber nicht befürchten, dass er ausspioniert wird oder der Schädling das Gerät sperrt, um Lösegeld zu erpressen.

Um nicht allzu sehr aufzufallen, haben die Programmierer in der neuesten Porn-Clicker-Version eine Liste mit 56 Sicherheitsanwendungen eingebaut. Ist eine von ihnen auf einem angegriffenen Smartphone installiert, wird der Trojaner nicht aktiv. Neben dem Einsatz von Schutz-Software können Nutzer auch ein paar einfache verhaltensregeln beachten, um nicht auf gefälschte Anwendungen hereinzufallen. Zunächst sollten immer die Bewertungen unter einer App gelesen werden. Bei den meisten mit Porn-Clicker verseuchten Anwendungen gebe es viele schlechte Beurteilungen und negative Kommentare, schreibt Eset. Vorsicht ist auch bei eigentlich kostenpflichtigen Spielen angeraten, die plötzlich gratis angeboten werden. Und wurde ein doch sehr populäres Spiel nur sehr selten heruntergeladen, sollte man die Finger davon lassen.

Eigentlich sollte auch der Android-eigene Türsteher "Apps überprüfen" den Porn-Clicker-Versionen den Weg versperren. Doch es mache den Eindruck, "dass diese verseuchten Apps erst nach Löschung aus dem Google Play Store erkannt werden", schreibt Eset.

Quelle: n-tv.de

Empfehlungen