Dem Android-Ökosystem sind bösartige Malware- und Ransomware-Angriffe nicht fremd. Im Laufe der Jahre hat dies zu ernsthaften Datenschutz- und Sicherheitsbedenken geführt. Während Google sich für die Sicherheit und den Datenschutz der Nutzer einsetzt, finden Cyber-Angreifer immer Möglichkeiten, solche Maßnahmen zu umgehen. AAktuelles Beispiel hierfür ist die „Goldoson-Malware“ Angriff, der zu Anzeigenbetrug führen kann. Das Schlimmste ist, dass alle 63 infizierten Apps mit über 10 Millionen Installationen sehr beliebt sind.

Fallen Sie nicht auf diese mit Goldoson infizierten Apps herein

Die von McAfee vor allem in beliebten Apps in Südkorea entdeckte Goldoson-Malware ist Teil einer Softwarebibliothek, die von allen infizierten Apps unwissentlich verwendet wurde. Laut dem Bericht von McAfee handelt es sich um die Malware zum Anzeigenbetrug fähig. Sie werden nicht einmal bemerken, dass diese Malware auf Ihrem Gerät vorhanden ist, und sie wird weiterhin im Hintergrund agieren und ohne Ihre Zustimmung auf Anzeigen klicken.

Es kann Daten zu den Apps sammeln, die auf Ihrem Smartphone, WLAN, GPS und Bluetooth-verbundenen Geräten installiert sind. Nun, wie funktioniert es? Der Bericht erklärt, dass die Goldoson-Malware jedes Mal, wenn Sie eine der infizierten Apps auf Ihrem Gerät starten, Ihre Geräteinformationen in ihrer Bibliothek registriert und Ihre Gerätekonfiguration von einem maskierten Remote-Server empfängt.

Diese Konfiguration kann die Parameter des Datendiebstahls und des Anzeigenklicks auf Ihrem Gerät festlegen. Dazu gehört die Häufigkeit dieser Aktionen sowie die Art der Daten, auf die der Server zugreifen kann.

Normalerweise werden die Daten von Ihrem Gerät alle 2 Tage an den maskierten Server gesendet. Der Infektionsgrad hängt jedoch auch von der Art und Anzahl der Berechtigungen ab, die Sie der infizierten App zugewiesen haben. Selbst mit robusten Sicherheitsmaßnahmen von Android 11 und höher kann Goldoson problemlos auf sensible Daten von 10 % der Apps zugreifen. Auf die gleiche Weise führt die Malware ihre Werbeklickaktivität über das Laden von HTML-Code in einem benutzerdefinierten WebView aus. Dieses WebView ist für Sie verborgen und Sie werden niemals Anzeichen eines Angriffs sehen. Nachfolgend können Sie einige der infizierten Apps überprüfen.

  • L.POINT mit L.PAY (10M+)
  • Swipe Brick Breaker (10 M+)
  • Finanzmanager für Ausgaben und Budget (ab 10 Mio.)
  • TMAP (10M+)
  • Lotte-Kino (10M+)
  • Genie Music (10M+)
  • Kulturland (5M+)
  • GOM-Spieler (5M+)
  • Megabox (5M+)
  • LIVE-Score, Echtzeit-Score (5M+)
  • Pikicast (5M+)
  • Kompass 9: Intelligenter Kompass (1M+)
  • GOM Audio – Musik, Liedtexte synchronisieren (1M+)
  • GOM TV – Alles über Video (1M+)
  • Guninday (1M+)
  • LOTTE WORLD Magicpass (1M+)
  • Gegenstandswahn (1M+)
  • Bounce Brick Breaker (1M+)
  • Unendliche Scheibe (1M+)
  • Pumpe (1M+)
  • SomNote – Schöne Notiz-App (1M+)
  • Informationen zur koreanischen U-Bahn: Metroid (1M+)
  • GOODTV (1M+)
  • UBhind: Mobile Tracker Manager (1M+)
  • Glückliches Handy (1M+)
  • Mafu-Fahren (1M+)
Siehe auch  OnePlus 11 startet am 4. Januar zuerst in China

Obwohl McAfee mit Google zusammengearbeitet hat, um Entwickler proaktiv zu kontaktieren, um dieses Problem zu beheben und infizierte Apps aus dem Play Store zu entfernen, ist das Risiko immer noch sehr real. Wenn Sie eine dieser Apps installiert haben, können Sie sie am besten deinstallieren und ein neues Format für Ihr Gerät verwenden. Erfahren Sie mehr über die Goldoson-Malware im Mcafee-Website.

560Bf30A2B7531649D95187Ed81Da561?S=200&Amp;D=Mm&Amp;R=G

Beebom-Mitarbeiter

Unser Superhelden-Team aus angestellten Autoren bringt die neuesten Entwicklungen in den Bereichen Technologie, Gaming und Unterhaltung mit. Sie haben ein scharfes Gespür für die neuesten Geschichten, Ereignisse und sogar Memes für Technikbegeisterte.

4.7/5 - (78 votes)
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein