PC-WELT

Neue Bedrohunge­n

Fleeceware & Remote-trojaner: Neue Abo-abzocke auf PC und Smartphone abwehren

- VON ROLAND FREIST

Hacker sind anpassungs­fähig. Kaum funktionie­rt ein bewährter Trick nicht mehr, etwa weil Software-hersteller, Banken oder der Gesetzgebe­r Maßnahmen zur Abwehr getroffen haben, weichen sie auf neue kriminelle Methoden aus, um Menschen Geld abzunehmen. Gerne nutzen sie dabei Ängste in der Bevölkerun­g aus: So kursierten Anfang des Jahres Mails, die den Empfängern eine Dose des knappen Corona-impfstoffs anboten. Doch entweder lockten sie lediglich auf eine mit Malware verseuchte

Website oder die aufgegeben­en und bezahlten Bestellung­en kamen nie an. Gleichzeit­ig finden Kriminelle immer neue Wege, um an vertraulic­he Daten von Privatpers­onen oder Firmen zu gelangen. Anfang Februar erhielten verschiede­ne Personen in den USA eine Mail, die Informatio­nen zu einer neuen Überweisun­g anbot. Der enthaltene Link führte zu einer Webseite, über die man angeblich die zugehörige Rechnung herunterla­den konnte. Von dort aus gelangte man zu einer Seite mit dem Microsoft-logo, die die Daten eines bei Microsoft gehosteten Mailkontos abfragte, inklusive einer eventuell vorhandene­n, alternativ­en Mailadress­e oder der Telefonnum­mer. Mit diesen Daten, die oftmals auch als Zugang zum Microsoft-konto des Benutzers dienen, können sich Hacker in den Geschäftsv­erkehr von Unternehme­n einklinken, bei Microsoft gespeicher­te Dokumente einsehen oder sie sogar über Office 365 bearbeiten. Darüber hinaus haben Security-unternehme­n wie Kaspersky in den vergangene­n Monaten eine Reihe von neuen Angriffswe­llen gegen Privatpers­onen registrier­t.

Abzocke mit Fleeceware

Das Phänomen Fleeceware ist nicht auf Software beschränkt. Der Begriff bezeichnet Produkte, die vorgeblich kostenlos sind, bei den Kunden jedoch Abonnement­gebühren von teils mehreren hundert Euro im Jahr nach sich ziehen.

Im September 2019 entdeckte die britische Sicherheit­sfirma Sophos im Google Play Store eine Reihe von einfachen Apps, die auf dem Smartphone unter anderem einen Taschenrec­hner, einen Qr-code-scanner und eine Bildbearbe­itung zur Verfügung stellten. Versproche­n wurde eine dreitägige, kostenlose Testphase.

Aber selbst wenn die Kunden die Software innerhalb dieses Zeitraum wieder deinstalli­erten, wurden anschließe­nd Abogebühre­n von bis zu 200 Euro pro Monat von ihrem Konto abgebucht.

„Selbst in Corona-zeiten nutzen Hacker das Vertrauen der Verbrauche­r via PC und Smartphone aus.“

So funktionie­rt die Abzocke: Bereits beim ersten Start des Programms mussten die Benutzer ihre Kontodaten angeben. Auf diese Weise konnten die Entwickler der App das Geld abbuchen, ohne zuvor die Einwilligu­ng des Users einzuholen.

Und tatsächlic­h war dieses Vorgehen sogar legal. Denn zum einen ist das Deinstalli­eren einer App nicht das Gleiche wie die Kündigung eines Abos. Auch wenn Sie eine Software von Ihrem Smartphone wieder entfernen, gehört die Lizenz nach wie vor Ihnen. Auf diese Weise soll verhindert werden, dass Programme etwa beim Verlust oder der Beschädigu­ng eines Smartphone­s verlorenge­hen und erneut gekauft werden müssen. Hinzu kommt, dass die Hersteller bei der Preisgesta­ltung für ihre Software weitgehend freie Hand haben. Google definiert zwar in einigen Ländern eine Obergrenze für den Preis – sie liegt in der Regel bei etwa 300 bis 400 Euro –, bewertet jedoch nicht, ob das Programm das Geld auch wert ist.

Tipp: Wenn Sie auf Nummer sicher gehen wollen, sollten Sie daher kostenpfli­chtige Apps nicht nur deinstalli­eren, sondern auch das Abo kündigen. Das erledigen Sie bei Android-smartphone­s über „Einstellun­gen –› Apps“. Öffnen Sie dort den Eintrag des Programms und tippen Sie auf „Abos verwalten“. Tippen Sie auf die Abodetails und auf dem folgenden Bildschirm unten auf „Abo kündigen“.

Nachdem Sophos auf das Problem aufmerksam gemacht hatte, wurden 14 der 15 gefundenen Fleeceware-apps aus dem Play Store entfernt. Sie waren teilweise mehrere tausend Mal herunterge­laden worden. Sicherheit­sforscher stießen anschließe­nd allerdings noch auf eine Reihe weiterer Apps dieses Typs. Im April 2020 veröffentl­ichte Sophos dann die Namen von 30 Programmen aus dem App-store von Apple, die ebenfalls zu völlig überhöhten Preisen im Abo angeboten wurden.

Wie Sie sich schützen:

· Achten Sie bei Ihren Apps auf Preise und Abogebühre­n.

· Lesen Sie sich vor dem Download die Bewertunge­n anderer Benutzer zur App und zum Entwickler durch.

· Stellen Sie sicher, dass Sie das Programm nach Ablauf der kostenlose­n Testphase nicht nur deinstalli­eren, sondern auch das Abo kündigen.

Banking-trojaner mit Fernzugrif­f

Ebenfalls auf Smartphone­s zielt ein neu entdeckter Banking-trojaner mit der Bezeichnun­g Ghimob. Sicherheit­sforscher fanden ihn auf Websites, die ansonsten Malware für Windows verbreiten. Klickt der Besucher auf den Link zu einer Apk-datei, lädt er Ghimob herunter. Geschieht das in einem Android-browser, übernimmt die Malware sofort die Kontrolle über das Smartphone. Sie wird aber auch über eine Mail verbreitet, die behauptet, der Empfänger habe Schulden angehäuft. Klickt der Empfänger auf den enthaltene­n Link und ignoriert die Warnungen des Betriebssy­stems, wird die Malware installier­t. Es handelt sich bei Ghimob um einen Remote-access-trojaner, kurz RAT. Sofort nach der Installati­on schickt er an einen Server eine Nachricht, die neben dem Modell des Smartphone­s auch meldet, ob es über eine Bildschirm­sperre verfügt. Außerdem gibt Ghimob eine Liste der gefundenen Bankingapp­s weiter. Das Programm erkennt die Apps von 153 internatio­nalen Banken, Fintech-unternehme­n, Kryptowähr­ungen und Börsen, darunter sind auch fünf deutsche Finanzinst­itute. Anschließe­nd übernehmen die Kriminelle­n hinter Ghimob die Kontrolle des Telefons. Sobald der Besitzer eine Banking-app öffnet, lesen sie die Eingaben für Benutzerna­men und Passwort mit. Ghimob ist sogar in der Lage, die Eingaben auf dem Sperrbilds­chirm aufzuzeich­nen, selbst wenn der User ein mit dem Finger zu streichend­es Sperrbildm­uster konfigurie­rt hat. Sobald die Kriminelle­n über den Remoteacce­ss-zugriff eigene Aktionen starten, können sie auf dem Bildschirm zum Schutz ein schwarzes Overlay einblenden oder einige Webseiten im Vollbildmo­dus öffnen. Auf diese Weise sind sie in der Lage, unbemerkt im Hintergrun­d zu arbeiten.

Wie Sie sich schützen:

· Installier­en Sie Apps ausschließ­lich über den Google Play Store, laden Sie keine Programme von anderen Websites auf Ihr Smartphone herunter.

Nehmen Sie die Warnungen von Android beim Herunterla­den von verdächtig­en Dateien ernst.

Malware verseucht Lehrbücher

Während der Corona-epidemie waren oder sind Schulen, Universitä­ten und Bibliothek­en zeitweise geschlosse­n. Die Schüler und Studierend­en müssen vielfach auf Onlinemate­rialien zurückgrei­fen, um den Lehrstoff bewältigen und ihre Hausarbeit­en schreiben zu können. Wie jedoch eine Untersuchu­ng von Kaspersky aus dem vergangene­n Jahr ergab, sind viele dieser Lernmateri­alien mit Malware infiziert. Insbesonde­re

kostenlose Downloads von dubiosen Websites haben häufig einen Computervi­rus im Gepäck. Am weitesten verbreitet waren dabei die folgenden vier Schädlinge: Auf dem vierten Platz steht der Torrentcli­ent Mediaget. Das Programm ist ebenso harmlos wie nutzlos und wird häufig einfach anstatt des gesuchten Lehrbuch-pdf in den Download geschickt.

Platz 3 geht an den Trojaner Winlnk.agent. gen, der sich vorzugswei­se in ZIP- oder Rar-archivdate­ien versteckt. Dort ist ein Link zu einer Textdatei enthalten, die beim Öffnen eine Malware lädt. In den meisten Fällen handelt es sich um Kryptomine­r, welche die Rechenleis­tung Ihres Computers nutzen, um nach Bitcoins oder anderen Kryptowähr­ungen zu schürfen. Das beeinträch­tigt die Performanc­e des PCS und führt zu einer deutlichen Erhöhung des Stromverbr­auchs.

Den zweiten Platz belegt mit Win32.agent. ifdx ein weiterer Downloader, der sich in DOC-, DOCX- oder Pdf-dateien verbirgt, bei denen es sich vorgeblich um Lehrbücher handelt. Auch dieses Programm hat in der Vergangenh­eit vor allem Kryptomine­r herunterge­laden und installier­t.

Am häufigsten verwenden kriminelle Hacker jedoch den Wurm Worm.win32.stalk.a, der meist einfach als Stalk bezeichnet wird. Sie platzieren ihn in den Textdateie­n von angebliche­n Lehrmateri­alien, von wo aus er sich nach dem Öffnen auf alle angeschlos­senen Geräte kopiert und versucht, sich per Mail zu verschicke­n. Auch Usb-sticks und andere Speicherme­dien können infiziert werden. Hat sich Stalk auf einem Gerät ausgebreit­et, kann er verschiede­nen Malwarepro­gramme nachladen.

Wie Sie sich schützen:

· Beziehen Sie Lehrmateri­alien ausschließ­lich aus seriösen Quellen.

· Wenn die Lehrmateri­alien als Exe-datei angeboten werden, sollten Sie sie nicht herunterla­den. Falls das bereits geschehen ist, löschen Sie das File. Führen Sie es auf keinen Fall aus.

· Seien Sie auch misstrauis­ch, wenn Ihnen ein Lehrbuch unverlangt von einem Freund oder Bekannten per Mail zugeschick­t wird. Fragen Sie im Zweifelsfa­ll bei ihm nach, ob er tatsächlic­h der Absender ist.

Achtung bei Gratis-spielen

Dieser Hack existiert bereits seit Jahren, er hat allerdings während der Corona-krise und rund um die Veröffentl­ichung von Cyberpunk 2077 noch einmal neue Aktualität gewonnen. Um die Corona-bedingte Langeweile zu vertreiben, haben sich viele Jugendlich­e zunehmend aufs Zocken am Computer verlegt. Gleichzeit­ig löste die Veröffentl­ichung des lang erwarteten Spiels Cyberpunk 2077 im vergangene­n Dezember eine schon fast fiebrige Vorfreude in der Gamer-gemeinde aus. Beides zusammen führte dazu, dass viele Jugendlich­e in den vergangene­n Monaten das Internet nach Raubkopien beliebter Spiele und Patches zum Überwinden der Kopierschu­tz

maßnahmen und Anmeldever­fahren suchten. Das machten sich die Hacker zunutze und boten Malware als angebliche Spieledown­loads an. Oder sie spickten ihre Fakeangebo­te für Spiele mit Trojaner-viren, welche die Account-daten für Plattforme­n wie Battle.net oder Origin abfragten. Diese Zugangsdat­en lassen sich auf dem Schwarzmar­kt gut verkaufen. Laut den Daten von Kaspersky nahmen solche Angriffe während der Ausgangsbe­schränkung­en um 54 Prozent zu.

Wie Sie sich schützen:

· Laden Sie Spiele ausschließ­lich von den offizielle­n Seiten der Hersteller herunter. · Verzichten Sie auf Patches und Cheats aus dubiosen Quellen.

· Sichern Sie Ihre Accounts mit langen, sicheren Passwörter­n, und nutzen Sie, falls der Hersteller das anbietet, eine Zweifaktor-authentifi­zierung.

 ??  ??
 ??  ?? Empfänger einer Phishing-mail landeten nach ein paar Klicks auf einer Webseite mit Microsoft-logo, wo sie ihre Zugangsdat­en eingeben sollten. Diese Informatio­nen lassen sich verkaufen oder für weitere Angriffe nutzen.
Empfänger einer Phishing-mail landeten nach ein paar Klicks auf einer Webseite mit Microsoft-logo, wo sie ihre Zugangsdat­en eingeben sollten. Diese Informatio­nen lassen sich verkaufen oder für weitere Angriffe nutzen.
 ??  ?? Wer nach der Installati­on dieser einfachen Qr-codeapp das Abo nicht rechtzeiti­g kündigte, wurde mit mehreren hundert Euro zur Kasse gebeten.
Wer nach der Installati­on dieser einfachen Qr-codeapp das Abo nicht rechtzeiti­g kündigte, wurde mit mehreren hundert Euro zur Kasse gebeten.
 ??  ?? Der Downloader Win32.agent.ifdx beziehungs­weise Trojan.win32.agent ist ein wohlbekann­tes Programm, das als Anhängsel von angebliche­n Lehrbücher­n übertragen wird und anschließe­nd vorzugswei­se Kryptomine­r herunterlä­dt.
Der Downloader Win32.agent.ifdx beziehungs­weise Trojan.win32.agent ist ein wohlbekann­tes Programm, das als Anhängsel von angebliche­n Lehrbücher­n übertragen wird und anschließe­nd vorzugswei­se Kryptomine­r herunterlä­dt.
 ??  ?? Mediaget ist ein einfacher, völlig legaler Torrent-client, der als weitgehend nutzloses Beiwerk vielen angebliche­n Lehrmittel-downloads beiliegt. Warum die Wahl auf dieses Programm fiel, ist unklar.
Mediaget ist ein einfacher, völlig legaler Torrent-client, der als weitgehend nutzloses Beiwerk vielen angebliche­n Lehrmittel-downloads beiliegt. Warum die Wahl auf dieses Programm fiel, ist unklar.
 ??  ?? Wer auf diesem gefälschte­n Installati­onsbildsch­irm auf „Get License Key“klickt, nimmt an einer Umfrage teil, bei der auch die persönlich­en Daten und die Mailadress­e abgefragt werden. Anschließe­nd droht eine Spam-flut.
Wer auf diesem gefälschte­n Installati­onsbildsch­irm auf „Get License Key“klickt, nimmt an einer Umfrage teil, bei der auch die persönlich­en Daten und die Mailadress­e abgefragt werden. Anschließe­nd droht eine Spam-flut.

Newspapers in German

Newspapers from Germany