Google hat zwei neu entfernt bösartige Apps aus dem Play Store erkannt , von denen eine verwendet wurde, um sich als Lifestyle-App und eine andere als Ausgaben-Tracker auszugeben, obwohl sie in Wirklichkeit Xenomorph-Banking-Malware verbreiteten.
Obwohl dies nur zwei Anwendungen sind, sind sie kein Witz, da sie an wichtige Daten wie z Bankpasswörter mit allen Konsequenzen, die das mit sich bringt. Wenn Sie sie installiert haben, könnten sie Sie beeinträchtigen, ohne dass Sie es bemerken, also sagen wir Ihnen, was sie sind und wie sie funktionieren. Wenn Sie welche haben deinstallieren Sie es sofort von Ihrem Handy.

Diese Apps stehlen Ihre Bankdaten
Laut einer veröffentlichten Analyse der Forscher Himanshu Sharma und Viral Gandhi wird bestätigt, dass Xenomorph a Trojaner, der Zugangsdaten für Banking-Apps stiehlt auf den Geräten der Benutzer. Darüber hinaus kann es SMS und Benachrichtigungen von betroffenen Personen abfangen, um Einmalpasswörter und Multi-Faktor-Authentifizierungsanfragen zu stehlen, was eine große Gefahr darstellt.
Eine der Apps war Lifestyle und die andere gab sich als eine aus Kostenverfolgungsdienst . Bei beiden ist das Verhalten ähnlich wie beschrieben. Die beiden Anwendungen wurden erstellt, um Ihre Bankdaten zu stehlen, aber letztere konnte die URL nicht extrahieren, die verwendet wurde, um zu sehen, woher die Malware stammt.
Keiner von ihnen ist noch im Google App Store, obwohl es nicht schadet zu überprüfen, ob Sie es haben oder jemand, den Sie kennen, es installiert hat.
Die beiden schädlichen Anwendungen sind diese:
- Todo: Tagesmanager (com.todo.daymanager) – Mehr als 1000 Downloads

- 経費キーパー(com.setprice.expenses) – Über 1000 Downloads

So funktionieren die Apps, die es nicht mehr im Play Store gibt
Beide Anwendungen arbeiten als Dropper , was bedeutet, dass sie an sich harmlos sind, aber sie werden verwendet, um die eigentliche Nutzlast wiederherzustellen, die im ersten Fall auf GitHub gehostet wird und im zweiten nicht wissen konnte, wohin sie ging.
Es ist bekannt, dass Xenomorph Anfang Februar dieses Jahres erstmals von ThreatFabric dokumentiert wurde. Dieser Trojaner Missbrauch AndroidZugriffsberechtigungen von um mehrschichtige Angriffe durchzuführen und gefälschte Anmeldebildschirme über legitimen Banking-Apps zu präsentieren, um die Anmeldeinformationen seiner Opfer zu stehlen.

Wenn Sie darauf hereinfallen, können sie es Erfassen Sie Ihre Bankdaten und stehlen Sie Ihr Geld , unter vielen anderen Dingen. Darüber hinaus nutzt die Malware eine Telegrammkanalbeschreibung, um die Befehls- und Kontrolldomäne (C2) zu decodieren und aufzubauen, die zum Empfangen zusätzlicher Befehle verwendet wird.
Diese Entdeckung wurde gemacht, nachdem weitere 4 nicht autorisierte Apps entdeckt wurden Google Play ihre Opfer auf bösartige Websites leiten . Sie sind diese, falls Sie es noch nicht gehört haben.
- Bluetooth-App-Sender (com.bluetooth.share.app)
- Automatische Bluetooth-Verbindung (com.bluetooth.autoconnect.anybtdevices)
- Treiber: Bluetooth, Wi-Fi, USB (com.driver.finder.bluetooth.wifi.usb)
- Mobile Übertragung: Smart Switch (com.mobile.faster.transfer.smart.switch)
Schließlich Google hat die Apps aus seinem Store entfernt und den Entwickler gesperrt. Es schadet nicht, dass Sie überprüfen, ob Sie eine der Apps haben, die wir erwähnt haben, und Ihre mobile Sicherheit mit einem guten Antivirenprogramm extrem machen. Seien Sie auch sehr vorsichtig, was Sie installieren. Ihr Telefon ist mehr Gefahren ausgesetzt, als Sie denken.