Technik

Seltene Malware Targeting Ubers Android-App aufgedeckt

Seltene Malware Targeting Ubers Android-App aufgedeckt

Foto: Getty Malware, die von Symantec-Forschern entdeckt wurde, veräppelt die Uber-Android-App hinterhältig und erfasst die Passwörter der Nutzer, sodass Angreifer die Konten der betroffenen Nutzer übernehmen können. Die Malware ist jedoch nicht weit verbreitet und die meisten Uber-Benutzer sind nicht betroffen. Um die Anmeldeinformationen eines Benutzers zu stehlen, erscheint die Malware regelmäßig auf dem Bildschirm und fordert den Benutzer auf, seinen Uber-Benutzernamen und sein Passwort einzugeben. Sobald ein Benutzer auf den Angriff hereinfällt und seine Informationen eingibt, wird er vom Angreifer erfasst. Um den Diebstahl von Anmeldeinformationen zu verschleiern, verwendet diese Malware tiefe Links zu der legalen Uber-App, um den aktuellen Standort des Nutzers anzuzeigen. Es scheint so, als würde der Nutzer auf die Uber-App zugreifen, anstatt eine bösartige Fälschung zu verwenden. Bei der Tiefenverknüpfung werden Nutzer zu bestimmten Inhalten innerhalb einer App weitergeleitet (denken Sie daran, dass Sie auf den Link zu dieser Geschichte klicken und nicht auf einen Link zur Gizmodo-Startseite). In diesem Fall hat Symantec festgestellt, dass Angreifer über Deep-Links die tatsächlichen Standortinformationen eines Fahrers von Uber abgerufen haben. “Um den Benutzer nicht zu alarmieren, zeigt die Malware einen Bildschirm der legitimen App an, der den aktuellen Standort des Benutzers anzeigt, was normalerweise keinen Verdacht weckt, da dies von der tatsächlichen App erwartet wird”, schrieb der Dinesh Venkatesan, ein Experte für Bedrohungsanalyse von Symantec. “Dieser Fall zeigt einmal mehr die nie endende Suche von Malware-Autoren nach neuen Social-Engineering-Techniken, um unwissende Nutzer zu betrügen und zu stehlen.” Die überwiegende Mehrheit der Uber-Benutzer ist jedoch nicht gefährdet. Die Malware versucht, sich als Uber-App auszugeben, ist jedoch im Google Play Store nicht verfügbar und Nutzer müssen sie von einer anderen Quelle herunterladen. “Benutzer sind wahrscheinlich in russischsprachigen Ländern in begrenzter Anzahl. Wir gehen nicht davon aus, dass eine solche App in einer breiten Verbreitung sein wird “, sagte ein Symantec-Sprecher. Dennoch ist es eine gute Erinnerung für Nutzer, Apps nicht aus nicht vertrauenswürdigen Quellen herunterzuladen – das Kleben im Google Play Store ist eine gute Idee – und von ausgeklügelten Apps zu erwarten. “Da diese Phishing-Technik es erfordert, dass Verbraucher zuerst eine schädliche App außerhalb des offiziellen Play-Stores herunterladen, empfehlen wir, nur Apps von vertrauenswürdigen Quellen herunterzuladen”, sagte ein Sprecher von Uber. “Wir möchten jedoch unsere Benutzer schützen, auch wenn sie einen ehrlichen Fehler machen. Aus diesem Grund haben wir eine Sammlung von Sicherheitskontrollen und -systemen installiert, um unbefugte Anmeldungen zu erkennen und zu blockieren, selbst wenn Sie versehentlich Ihr Passwort weitergeben.”

Post Comment