Ein neuer Bericht von Bitdefender bringt nicht gerade gute Nachrichten. Die Anomalieerkennungstechnologie von Bitdefender hat Zehntausende kompromittierte Android-Apps entdeckt.
Zehntausende kompromittierte Apps wurden auf Android entdeckt
Diese Technologie ist in Bitdefender Mobile Security enthalten und wurde entdeckt eine versteckte Malware-Kampagne, die unentdeckt auf Mobilgeräten auf der ganzen Welt lief. Dies geschieht bereits seit über sechs Monaten.
Diese Malware-Kampagne zielt darauf ab, „Adware aggressiv auf Android-Geräte zu verbreiten, um den Umsatz zu steigern“. Die Sache ist die: Wer auch immer das betreibt, hat die Möglichkeit, Dinge zu verändern und noch schlimmer zu machen.
Sie haben die Möglichkeit, auf andere Arten von Malware umzusteigen, beispielsweise auf Banking-Trojaner. Bitdefender berichtet, dass es 60.000 einzigartige Apps entdeckt hat, die diese Adware enthalten. Allerdings gibt es wahrscheinlich noch mehr davon.
Diese Malware gibt es seit Oktober letzten Jahres
Das Unternehmen stellt fest, dass diese Malware seit Oktober 2022 im Umlauf ist. Die Sache ist Offenbar wurde diese Schadsoftware über Drittanbieter-Stores aufgenommen, nicht über offizielle Stores wie den Google Play Store. Vor diesem Hintergrund ist die Verbreitung ziemlich beeindruckend.
Viele dieser Apps imitieren tatsächlich echte Apps, wie Netflix, YouTube und TikTok ohne Werbung, Free VPN und mehr. Sie tun alles, was sie können, um Benutzer zur Installation zu verleiten.
Diese spezielle Malware ist irgendwie leicht zu erkennen. Wenn Sie eine infizierte App installieren, gibt Ihr Telefon eine Fehlermeldung aus und meldet: „Die Anwendung ist in Ihrer Region nicht verfügbar.“ Tippen Sie zum Deinstallieren auf „OK“.
Die App bleibt jedoch auf Ihrem Telefon installiert. IT wird die letzte App auf der Liste sein, da sie weder einen Namen noch ein Symbol hat und daher bei der Überprüfung schwerer zu erkennen ist.
Wenn Sie mehr darüber erfahren möchten Einzelheiten zu dieser Malware finden Sie unter Originalbeitrag von Bitdefender.