04 Mai WhatsApp-Fake Betrügerische Trojaner-Apps in Umlauf
WhatsApp-Fake – Trojaner-Kopie des Messengers
Wieder einmal sind der wohl beliebteste Messenger der Welt und seine Nutzer Opfer einer neuen Betrugsmasche geworden. Cyberkriminelle erstellen momentan zuhauf WhatsApp-Fake-Webseiten, über die sie so genannte „Clipper“ an die ahnungslosen Nutzer verteilen. Bei einem Clipper handelt es sich um eine spezielle Malware, die Inhalte stehlen und verändern kann. Darüber hinaus gibt es auch Versionen der gefälschten Apps, die mittels optischer Zeichenerkennung in der Lage sind, Texte aus gespeicherten Screenshots zu erkennen.
Am Ende des Tages geht es natürlich darum, die Nutzer um ihr Geld zu bringen. Und scheinbar haben die Kriminellen große Pläne, denn nicht nur die Marke WhatsApp wird missbraucht, sondern auch Telegram und YouTube.
Damit zeichnet sich ein bereits schon bekannter Trend weiter ab: Klassisches E-Mail-Phishing (mit Ausnahme von Pretexting oder von langer Hand geplanten CEO-Frauds) ist auf dem absteigenden Ast. Stattdessen gibt sich ein größerer Teil der Cyberkriminellen mit – das muss man neidlos anerkennen – gut gemachten Fälschungen nun wesentlich mehr Mühe, die Opfer in die Falle zu locken. Und der Erfolg gibt ihnen wohl recht.
Auch YouTube im Visier von Cyberkriminellen
Online-Werbekampagnen, die bei Google, in anderen Suchmaschinen oder in den sozialen Medien platziert werden, leiten die ahnungslosen Opfer zunächst auf betrügerische YouTube-Kanäle um. Die Betrüger kennen ihre Zielgruppe genau und wissen zudem um die wichtigsten Suchbegriffe und Schlagwörter, damit ihre Werbeanzeigen an prominentester Stelle ausgespielt werden.
Von den YouTube-Kanälen geht es dann weiter zu den Telegram bzw. WhatsApp Fake Webseiten. Und so nimmt das Übel seinen Lauf. Hat sich die gefährliche Malware schließlich Zugriff auf das Smartphone verschafft, ersetzt sie alle gesendeten und empfangenen Kryptowährungs-Wallet-Adressen durch anonymisierte Adressen, die den Hackern gehören.
Die Sicherheitsforscher des Unternehmens Eset, die diese neue Methode entdeckt haben, vermeldeten zusätzlich zu den trojanisierten WhatsApp- und Telegram-Apps für Android auch Windows-Versionen derselben Apps gefunden. Obwohl alle Fake-Versionen der Apps ihren Entwicklern am Ende zu einem Geldsegen verhelfen sollen, verfügen sie über unterschiedliche Funktionen. Je nach Version kann es wahlweise das Ziel sein, den Zugangsschlüssel für das Wallet herauszufinden, oder während der Chat-Kommunikation die Wallet-Adresse des Opfers durch die Adresse des Angreifers zu ersetzen.
Sicherheitsforscher holten Google mit ins Boot
Die Eset-Forscher meldeten ihre Funde direkt nach der Entdeckung an den Google-Konzern selbst, zu denen u. A. auch die Video-Plattform YouTube gehört. Die Betreiber sorgten schnell dafür, dass die betrügerischen Kanäle und Anzeigen gelöscht wurden, jedoch ist fest davon auszugehen, dass die Cyberkriminellen schon längst an den nächsten Werbekampagnen sitzen, falls selbige nicht sowieso schon wieder laufen sollten.
Dabei machen es sich die Betrüger zunutze, dass bei der Masse an täglichen Uploads und Kampagnen keine manuelle Prüfung stattfindet. Das bedeutet: Sobald eine Kampagne aufgeflogen ist, startet einfach die nächste. Und das im ganz großen Stil.
Das Eset-Sicherheitsteam fand bei seiner Suche nach den WhatsApp-Fake-Webseiten auch Malware-Versionen, die dafür konzipiert sind, die komplette Kontrolle über das Smartphone zu erlangen und sämtliche Daten auslesen zu können.
Hier lesen Sie den vollständigen Beitrag auf IT-SERVICE-NETWORK