Necro-Trojaner: Millionen Android-Geräte infiziert
Ein neuer, hochgradig gefährlicher Trojaner namens Necro hat in den letzten Monaten Millionen von Android-Smartphones weltweit infiziert. Die Schadsoftware, die sich in gefälschten Versionen beliebter Apps wie Spotify Plus, WhatsApp und Minecraft versteckt, kann sensitive Daten stehlen, kostenpflichtige Abonnements abschließen und sogar Geräte in ein Botnetz verwandeln.
Wie funktioniert der Necro-Trojaner?
Der Necro-Trojaner ist äußerst vielseitig und kann eine Vielzahl von schädlichen Aktivitäten ausführen:
- Datenklau: Er kann auf persönliche Daten zugreifen und diese an Cyberkriminelle übermitteln
- Abonnements abschließen: Der Trojaner ist in der Lage, kostenpflichtige Abonnements für Apps oder Dienste abzuschließen, ohne dass der Nutzer davon weiß
- Werbung anzeigen: Er kann unerwünschte Werbung in unsichtbaren Fenstern anzeigen, um illegale Gewinne zu erzielen
- Gerät in ein Botnetz verwandeln: Infizierte Geräte können in ein Botnetz eingebunden werden, um DDoS-Angriffe oder andere Cyberkriminalität zu unterstützen
Wo versteckt sich der Trojaner?
Die Cyberkriminellen hinter Necro haben sich besonders raffiniert angestellt. Sie haben den Trojaner in gefälschte Versionen beliebter Apps eingebettet, die sie in offiziellen App Stores wie Google Play sowie in inoffiziellen App-Stores verbreitet haben. Dabei haben sie sogar Steganografie eingesetzt, um die Schadsoftware in Bildern zu verstecken und so die Virenscanner zu umgehen.
Quelle(n):
tarnkappe.info
Links mit einem * sind Partner-Links. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalte ich eine kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!
Um über alle News auf dem Laufenden zu bleiben, folge mir auf Google News oder Facebook, abonniere meinen Telegram-, WhatsApp-, X/Twitter- oder Mastodon-Kanal oder RSS-Feed!
Wäre etwas hilfreich, mehr darüber zu erfahren: In welchen inoffiziellen App Stores denn z.B.? Wie wird mittels Steganografie in Bildern der Virenscan umgangen, technische Hintergrundinfos bitte! Danke 🙂