- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Unerwünschte Werbung für frei verfügbare Software





Neue Apps mit aggressivem Werbemodul im Google Play Store entdeckt
Der Schädling stellt ein Update des Adware.MobiDash.1.origin dar

(26.05.15) - Doctor Web hat im "Google Play Store" eine Reihe von Apps entdeckt, die mit einem aggressiven Werbemodul ausgerüstet sind. Das Modul dient dazu, für frei verfügbare Software zu werben. Nach der Installation der App werden Android-Benutzer mit unerwünschten Werbemeldungen, die den Arbeitsablauf stören, konfrontiert.

Informationen zum Werbemodul sind in der Dr. Web-Virendatenbank unter Adware.MobiDash.2.origin zu finden. Der Schädling stellt ein Update des Adware.MobiDash.1.origin dar, welcher bereits seit Februar 2015 bekannt ist. Genau wie sein Vorgänger, wird Adware.MobiDash.2.origin erst kurz nach der Installation aktiv und reduziert somit die Wahrscheinlichkeit, bereits im Vorfeld durch ein Virenprogramm entdeckt zu werden.

Das Modul ist in der Lage, folgende Funktionen zu übernehmen:
>> Anzeigen von Bannern auf dem Bildschirm oberhalb laufender Apps
>> Öffnen von Links zu Werberessourcen im Browser
>> Anzeigen von Werbe- sowie anderen Meldungen im Systemtray

Bemerkenswert ist, dass die durch Adware.MobiDash.2.origin angezeigten Banner je nach Präferenz der Werbetreibenden beliebig groß sind (s. Screenshot) und damit den Bildschirm wie auch das App-Fenster komplett überdecken.

Die Sicherheitsspezialisten von Dr. Web haben auf Google Play mehrere Apps entdeckt, die Adware.MobiDash.2.origin enthalten. Zwischenzeitlich wurden diese Apps rund 2,5 Mio. Mal installiert. Die Grauzone dürfte jedoch deutlich höher liegen. Dr.Web empfiehlt, dass die Android-Benutzer daher bei der Auswahl von Apps höchste Sicherheit walten lassen. (Doctor Web: ra)

Doctor Web: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

  • Vertraulichen Banking-Informationen

    Eset warnt vor der neu entdeckten Banking Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Neue Bitcoin Cash-Ransomware "Thanatos"

    Seit kurzem warnen Sicherheitsexperten vor einer neuen kritischen Ransomware namens Thanatos. Der nach dem griechischen Totengott benannte Erpresser-Trojaner zeichnet sich dabei durch zwei Besonderheiten aus: Zum einen soll die Lösegeldforderung bei Thanatos nicht mehr mit herkömmlichen Bitcoins, sondern der neuen Kryptowährung Bitcoin Cash beglichen werden.