Check Point enthüllt bisher größte Sicherheitsverletzung bei Google-Konten, verursacht von einer neuen Android-Malware-Kampagne, die jeden Tag über 13.000 Geräte infiziert [...]
Check Point Software Technologies entdeckt eine neue Variante einer Android-Malware, mit der die Sicherheit von über einer Million Google-Konten verletzt wird. Die neue Malware-Kampagne namens Gooligan rootet Android-Geräte und stiehlt die auf ihnen gespeicherten E-Mail-Adressen und Authentifizierungs-Tokens. Diese Informationen ermöglichen Angreifern den Zugriff auf die sensiblen Daten der Nutzer von Gmail, Google Photos, Google Docs, Google Play und G Suite.
„Dieser Diebstahl von über einer Million Google-Kontodaten ist beispiellos und stellt die nächste Stufe der Cyberangriffe dar“, sagt Michael Shaulov, Leiter Produktmanagement und Produktmarketing für Cloud- und Mobilsicherheit bei Check Point. „Wir erleben gerade eine Strategie-Verlagerung der Hacker, die jetzt Mobilgeräte ins Visier nehmen, um an die auf ihnen gespeicherten sensiblen Daten heranzukommen.“
Zentrale Ergebnisse:
- Die Kampagne infiziert täglich 13.000 Geräte und ist die erste, die über eine Million Geräte rootet.
- Hunderte der E-Mail-Adressen werden weltweit mit Unternehmenskonten in Zusammenhang gebracht.
- Gooligan nimmt Geräte auf Android 4 (Jelly Bean, KitKat) und 5 (Lollipop) ins Visier, die fast 74 Prozent der heute genutzten Android-Geräte ausmachen.
- Angreifer erwirtschaften ihre Erträge, indem sie Apps von Google Play auf betrügerische Weise installieren und sie im Namen des Opfers bewerten, nachdem sie die Kontrolle über das Gerät erlangt haben.
- Jeden Tag installiert Gooligan mindestens 30.000 Apps auf gehackten Geräten, d.h. über 2 Millionen Apps seit Beginn der Kampagne.
Check Point hat sich mit Informationen zu dieser Kampagne sofort an das Google-Sicherheitsteam gewandt. „Wir schätzen die Partnerschaft mit Check Point, wir arbeiten zusammen, um diese Aspekte zu verstehen und Maßnahmen zu ergreifen. Als Teil unserer laufenden Bemühungen zum Schutz der Nutzer vor der Ghost Push-Malwarefamilie haben wir zahlreiche Schritte unternommen, um unsere Nutzer zu schützen und die Sicherheit des Android-Ökosystems insgesamt zu verbessern“, sagt Adrian Ludwig, Director of Android Security bei Google. Zusammen mit anderen Maßnahmen hat Google die betroffenen Nutzer kontaktiert und die Token wiederrufen; die Apps, die mit der Ghost Push-Familie in Verbindung gebracht wurden, aus Google Play entfernt und neue Schutzmechanismen in ihre Verify Apps Technologie eingebaut.
Das Mobile-Security-Forschungsteam von Check Point begegnete dem Gooligan-Code erstmals im vergangenen Jahr, und zwar in der bösartigen SnapPea-App. Im August 2016 tauchte die Malware mit einer neuen Variante wieder auf und hat seitdem mindestens 13.000 Geräte pro Tag infiziert. Rund 57 Prozent dieser Geräte befinden sich in Asien, 9 Prozent in Europa. Hunderte der gefährdeten E-Mail-Adressen werden mit Unternehmen weltweit in Verbindung gebracht. Die Infektion beginnt, sobald ein Nutzer eine mit Gooligan infizierte App auf ein gefährdetes Android-Gerät herunterlädt und installiert oder im Rahmen von Phishing-Angriffen auf bösartige Links in Nachrichten klickt.
Check Point bietet ein kostenloses Online-Tool, mit dem Android-Nutzer überprüfen können, ob ihr Konto gehackt wurde. „Stellt sich heraus, dass Ihr Konto gehackt wurde, ist eine einwandfreie Installation eines Betriebssystems auf Ihrem Mobilgerät erforderlich. Dieser komplexe Vorgang wird Flashing genannt, und wir empfehlen Ihnen, Ihr Gerät abzuschalten und sich an einen zertifizierten Techniker oder Ihren Mobildienstanbieter zu wenden, der Ihr Gerät neu flasht“, ergänzt Shaulov.
Be the first to comment