Zuhause > Cyber ​​Aktuelles > Der Android-Trojaner GriftHorse machte Hunderte Millionen für seine Betreiber
CYBER NEWS

Der Android-Trojaner GriftHorse machte Hunderte Millionen für seine Betreiber

Der Android-Trojaner GriftHorse machte Hunderte Millionen für seine Betreiber-sensorstechforum

Ein schändlicher Android-Trojaner, namens GriftHorse und versteckt in einer aggressiven Kampagne für mobile Premium-Dienste hat Hunderte von Millionen Euro gestohlen. Die Entdeckung stammt von Zimperium zLabs-Forschern, die entdeckten, dass der Trojaner bösartige Android-Anwendungen verwendet, um Benutzerinteraktionen für eine größere Reichweite und Infektion zu nutzen.




“Diese bösartigen Android-Anwendungen erscheinen harmlos, wenn man sich die Store-Beschreibung und die angeforderten Berechtigungen ansieht, Aber dieses falsche Vertrauensgefühl ändert sich, wenn Benutzern Monat für Monat für den Premium-Dienst, den sie ohne ihr Wissen und ihre Zustimmung abonniert haben, in Rechnung gestellt werden,” Der Bericht zeigte,.

Der Android-Trojaner GriftHorse verbreitet sich seit November 2020

Forensische Beweise deuten darauf hin, dass der Bedrohungsakteur von GriftHorse seine Operation seit November durchführt 2020. Nicht überraschend, die beteiligten bösartigen Android-Apps wurden über . verbreitet Google Play, aber auch App-Stores von Drittanbietern wurden genutzt. Nach einer Offenlegung an Google, das Unternehmen hat die schädlichen Apps aus dem Play Store entfernt. Die schlechte Nachricht ist, dass die Apps immer noch in App-Repositorys von Drittanbietern zum Download verfügbar sind.

Auswirkungen und Fähigkeiten des Android-Trojaners GriftHorse

Die bösartige Operation zielt auf Benutzer aus mehr als 70 Länder, indem bösartige Seiten basierend auf ihrem geografischen Standort und ihrer Landessprache bereitgestellt werden. Dies ist eine sehr erfolgreiche Social-Engineering-Taktik, da sich die Benutzer in der Regel wohler fühlen, Informationen in ihrer Sprache auf einer Website zu teilen, die Forscher darauf hingewiesen,.

Einmal infiziert, das Android-Gerät ist “mit Warnungen auf dem Bildschirm bombardiert, die sie wissen lassen, dass sie einen Preis gewonnen haben und ihn sofort einfordern müssen.” Interessanter ist, dass die Pop-ups so lange erscheinen, bis der Benutzer das Angebot erfolgreich annimmt. Sobald die Einladung zur Annahme des Preises abgeschlossen ist, Die Malware leitet das Opfer auf eine geospezifische Webseite weiter, auf der es aufgefordert wird, seine Telefonnummern preiszugeben.

“Aber in der Realität, Sie übermitteln ihre Telefonnummer an einen Premium-SMS-Dienst, der ihre Telefonrechnung über 30 € pro Monat belasten würde. Das Opfer bemerkt die Auswirkungen des Diebstahls nicht sofort, und die Wahrscheinlichkeit, dass es Monate andauert, bevor es entdeckt wird, ist hoch, mit wenig bis gar keinem Regress, um sein Geld zurückzubekommen,” die Forscher sagte.

Aus technologischer Sicht, der GriftHorse-Trojaner wird mit Apache Gordova entwickelt, ein Framework für die Entwicklung mobiler Apps. Die Plattform ermöglicht Entwicklern die Verwendung von Standard-Webtechnologien, wie HTML5, CSS3, und JavaScript für die plattformübergreifende mobile Entwicklung. Weiter, Das Framework ermöglicht es Entwicklern, Updates für ihre Apps zu veröffentlichen, ohne dass der Benutzer manuelle Anstrengungen unternehmen muss.




Mehr als 10 Millionen Android-Nutzer wurden weltweit von dieser Kampagne ausgetrickst, was zu enormen finanziellen Verlusten für die Opfer und einem großen Gewinn für die Cyberkriminellen führt.
“Und während die Opfer darum kämpfen, ihr Geld zurückzubekommen, die Cyberkriminellen haben sich mit dieser technisch neuartigen und effektiven Trojaner-Kampagne mit Millionen von Euro davongemacht,” Zimperium abgeschlossen.

Noch vor ein paar Tagen, Ein weiterer gefährlicher Android-Trojaner wurde von ThreatFabric-Forschern enthüllt. Genannt ERMAC, die Malware scheint von den Cyberkriminellen von BlackRock geprägt zu sein und basiert auf den Wurzeln des berüchtigten Cerberus.

Der Trojaner wird bereits in aktiven Kampagnen und Targeting verbreitet 378 Banking- und Wallet-Apps mit Overlays. Die ersten Kampagnen wurden wahrscheinlich Ende August gestartet 2021. Die Angriffe haben sich mittlerweile ausgeweitet, darunter zahlreiche Apps wie Banking, Media-Playern, Regierungs-Apps, Antivirus-Lösungen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau