FakeAdBlocker liefert Pornowerbung Pixabay
21 Jul
geschrieben von 

FakeAdBlocker liefert Pornowerbung

Neue Bedrohungen für iPhones und Smartphones haben die Forscher der slowakischen Virenschutz-Softwareschmiede ESET ausgemacht.

Dabei handelt es sich um eine Malware, die neben aggressiver Werbung auch Schadprogramme vertreibt. Einer der Schädlinge nennt sich etwa Android/FakeAdBlocker. Er liefert unerwünschte Scareware oder pornographische Werbung aus. Allein dieser Schädling wurde seit 1. Januar 150.000 Mal heruntergeladen. Vor allem in Russland, den USA und Mexico.
„Unsere Telemetrie-Daten zeigen, dass viele Nutzer Android-Apps außerhalb von Google Play downloaden. Häufig gelangen sie so an Schad-Apps, die durch aggressive Werbepraktiken verteilt werden und Einnahmen für die Cyberkriminellen generieren. Die aktuelle Kampagne ist besonders für Android-Nutzer sehr gefährlich“, erläutert ESET-Forscher Lukas Stefanko. Denn der Schädling geht fies vor: „Es werden in den Kalendern 18 Ereignisse erstellt, die jeden Tag stattfinden und jeweils zehn Minuten dauern. Ihre Namen und Beschreibungen suggerieren, dass das Smartphone des Opfers mit Malware infiziert ist, persönliche Daten veröffentlicht wurden oder die Virenschutz-Apps abgelaufen sei. Die Beschreibungen der Ereignisse enthalten jeweils einen Link, der das Opfer auf eine Scareware-Werbe-Webseite führt. Diese Webseite behauptet wiederum, dass das Gerät infiziert wurde und bietet dem Benutzer die Möglichkeit, dubiose Reinigungsanwendungen von Google Play herunterzuladen.“
Werden Smartphones oder Tablets genutzt, bieten die falschen Websites Apps zum Download außerhalb des GooglePlay-Stores an. Dann wird es gefährlich. In einem Szenario etwa wird einem eine Anwendung namens adBLOCK aufgedrückt. Die hat nichts mit Adblockern zu tun, sondern schaufelt im Gegenteil mehr dubiose Werbung auf das Gerät.
Ein weiteres Szenario unterstützt die Opfer beim Herunterladen und Installieren der bösartigen Software mit Schritt für Schritt-Anleitung. Am Ende wird eine Anwendung namens Your File Is Ready to Download bereitgestellt. Über einen URL-Verkürzungsdienst wird dann der Trojaner eingeschleust. So wurde unter anderem auch der Banking-Trojaner Cerberus verteilt, der als Update für Chrome, Android oder Flash Player getarnt war.
Diese Links können auf iOS-Geräten die Opfer nicht nur mit unerwünschter Werbung überfluten, sondern auch Ereignisse in den Kalendern erstellen, indem automatisch eine ICS-Kalenderdatei heruntergeladen wird. „Wenn jemand auf einen solchen Link klickt, wird eine Werbung angezeigt, die Einnahmen für die Person generiert, die die verkürzte URL erstellt hat. Das Problem ist, dass einige dieser Link-Shortener-Dienste aggressive Werbetechniken wie Scareware-Werbung verwenden, die Nutzer darüber informiert, dass ihre Geräte vermeintlich mit gefährlicher Malware infiziert sind“, so Stefanko.

 



Unterstützen Sie BranchenBlatt!

 

Werden Sie Teil des Projektes! BranchenBlatt als Medien-Start-up hat die Krise besonders getroffen. Mit Blut, Schweiß und Geld stehen wir aber hinter dem Projekt. Weil wir der Überzeugung sind, dass der eingefahrene Markt in diesem Bereich dringend frischen Wind benötigt. Und dass unabhängige Berichterstattung ohne Verhaberung der gesamten Branche mehr Glaubwürdigkeit und Gewicht verleiht. 

Unterstützen Sie Ihr neues BranchenBlatt dabei! Wir sind weiterhin bemüht, seriöse und spannende Nachrichten zu liefern. Doch in Zeiten wegfallender Werbeeinnahmen wird die Aufgabe nicht leichter. Sie können für BranchenBlatt in den Ring steigen und mit Ihrer Spende zu einem neuen Mediendiskurs in der Branche beitragen!

 

paypal me 300x140