ClickCease Enthüllung, wie Android-Malware in den Google Play Store eingeschleust wird

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Enthüllung, wie Android-Malware in den Google Play Store eingeschleust wird

Wajahat Raja

17. August 2023. TuxCare-Expertenteam

Das Google Cloud-Sicherheitsteam hat kürzlich ein häufiges Problem aufgedeckt, bei dem Android-Schadprogramme in den Google Play Store eingeschleust werden. Diese Methode wird von Hackern verwendet, um den Überprüfungsprozess und die Schutzbarrieren des Google Play Store zu umgehen. Versionierung ist eine aufkommende Technik, die von diesen Hackern verwendet wird, um Sicherheitsvorkehrungen zu überwinden und gefährliche Nutzdaten auf unachtsame Geräte zu übertragen, wodurch möglicherweise Nutzerdaten gefährdet werden.

Versionierung: Eine heimliche Annäherung

 

Der Grundansatz der Versionierung besteht in der trickreichen Manipulation der rechtlichen Anwendbarkeit. Zunächst wird eine scheinbar unbedenkliche Version einer App im Google Play Store zur Verfügung gestellt. Sie besteht alle notwendigen Sicherheitstests. Wenn jedoch ein verdecktes Update von einem entfernten Server gesendet wird, kommt die bösartige Wendung ins Spiel. Dieses Update ändert den Code des Programms auf dem Smartphone des Benutzers und ermöglicht im Wesentlichen unbemerkt illegale Verhaltensweisen.

Es gibt zwei Hauptwege, auf denen diese Versionierungstechnik funktioniert. Erstens, indem sie heimlich bösartige Nutzdaten in Updates für bereits installierte Programme einfügen. Zweitens durch den Aufruf von bösartigem Code von Servern, die von Hackern betrieben werden. Die letztere Methode ist bekannt als dynamisches Laden von Code (DCL).

 

Der DCL-Ansatz

 

DCL wird immer mehr zu einer effektiven Waffe in den Kits der Hacker. Cyberkriminelle nutzen DCL, um ihre Nutzdaten als nativen, Dalvik- oder JavaScript-Code auf Android-Geräte zu injizieren. Dank dieser Strategie können sie verdeckte Malware einschleusen, die unerkannt arbeiten kann. So können sie die vom Play Store durchgeführten statischen Analyseprüfungen umgehen.

Google unterhält ein strenges Prüfverfahren für potenziell schädliche Anwendungen (Potentially Harmful Application, PHA) für alle eingereichten Anwendungen, um das Katz-und-Maus-Spiel zu bekämpfen, das Cyberkriminelle mit dem Programm spielen. Obwohl dies einen soliden Schutz bietet, gelingt es dem Dynamic Code Loading-Ansatz, einige Sicherheitsvorkehrungen zu umgehen, so dass böswillige Aktivitäten weiterhin möglich sind.

Die Politik App-Überprüfungsprozess von Google verbietet es Apps kategorisch, unerlaubte Codeänderungen, Ersetzungen oder Upgrades aus anderen Quellen als dem offiziellen Prozess von Google Play vorzunehmen. Außerdem verbieten die Regeln kategorisch den Kauf von ausführbarem Code aus anderen Quellen, um die Integrität des Android App Store zu bewahren.

 

SharkBot - Eine neue Variante

 

Die Android-Malware-Infiltration Version, bekannt als SharkBot, ist ein bemerkenswertes Beispiel. Versionierung ist eine Taktik, die von dieser Banking-Malware verwendet wird, die zuerst vom Threat Intelligence Team von Cleafy entdeckt wurde, um heimlich Android-Geräte zu infizieren. SharkBot umgeht die anfänglichen Tests des Play Store, indem er vorgibt, eine legitime Anwendung zu sein. Nach dem Herunterladen verwendet die Malware dann das Automated Transfer Service (ATS)-Protokoll, um illegale Finanztransaktionen durchzuführen.

Die Hintermänner von SharkBot veröffentlichen sorgfältig Versionen mit eingeschränkter Funktionalität auf Google Play, um ihre Pläne zu verwirklichen und gleichzeitig ihre wahren Motive zu verschleiern. Indem sie die Verbraucher dazu verleiten, die Apps ohne nachzudenken herunterzuladen, verbirgt diese Strategie erfolgreich den bösartigen Charakter der Software und erhöht die Bedrohungen für mobile Geräte.

Jüngste Enthüllungen der Sicherheitsexperten von ThreatFabric haben eine neue Methode aufgedeckt, die für dasselbe Ziel verwendet wird. Dieser Ansatz umgeht absichtlich die App-Analyse-Tools von Google und vermeidet deren Überprüfung. Das Ergebnis ist, bösartige Anwendungen oder APKs auf die Mobiltelefone der Verbraucher gelangen und die vermeintliche Sicherheit ihrer Geräte gefährden.

 

Der Weg in die Zukunft

 

Die Landschaft der Android-Malware ändert sich ständig; daher müssen Nutzer und Entwickler ein erhöhtes Bewusstsein für diese Google Play-Sicherheitsherausforderungen. Hacker haben ihre Vielseitigkeit und ihr Geschick unter Beweis gestellt, indem sie dynamische Code-Lade- und Versionierungstechniken eingesetzt haben. Es ist von entscheidender Bedeutung, dass die Verbraucher beim Herunterladen von Anwendungen vorsichtig sind und dass die Entwickler die strengen Anforderungen von Google befolgen, um solche heimtückischen Eindringlinge zu stoppen, während wir diese digitale Grenze überschreiten.

 

Schlussfolgerung

 

Wenn man bedenkt, dass Android-Schadprogramme in den Google Play Store eingeschleust werden, ist es notwendig, die Sicherheitsverfahren ständig zu verbessern. Die Schwierigkeiten, mit denen der Play Store und die größeren Android-Systeme konfrontiert sind, werden durch die Erkenntnisse von Google deutlich. Unsere wirksamsten Verteidigungsmaßnahmen bleiben Wissen und proaktive Taktiken, während wir uns auf die unbekannten Gebiete der Cyberangriffe vorbereiten.

Falls Sie Fragen haben, können Sie jederzeit Tux Care kontaktierenunsere Experten sind immer für Sie da!

Die Quellen für diesen Artikel sind unter anderem ein Artikel in Bleeping Computer.

 

Zusammenfassung
Enthüllung, wie Android-Malware in den Google Play Store eingeschleust wird
Artikel Name
Enthüllung, wie Android-Malware in den Google Play Store eingeschleust wird
Beschreibung
Erfahren Sie, wie sich Android-Malware in die Kontrollen des Google Play Store einschleicht. Google verrät Taktiken, Versionierung und dynamisches Laden von Code.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter