Angriff

Android-Bug leaked WhatsApp-Chats und weitere Daten

Über einen chine­sischen Apps­tore können gefälschte Versionen von WhatsApp auf Android-Smart­phones kommen. Momentan wird nur Werbung einge­blendet - doch die Hacker planen mögli­cher­weise Schlim­meres.
Von

Bug in Android kann für WhatsApp-Nutzer gefährlich werden Bug in Android kann für WhatsApp-Nutzer gefährlich werden
Bild: dpa
Offenbar wurden bis zu 25 Millionen Android-Handys mit Malware infi­ziert, die instal­lierte Apps wie WhatsApp durch böse Versionen ersetzt. Diese gefälschten Apps schalten dann Werbung, warnten Cyber­secu­rity-Forscher am Mitt­woch.

Die Malware nutzt nach einem Bericht von Forbes bekannte Schwach­stellen in Android aus, die norma­lerweise das Aktua­lisieren auf die neueste, gepatchte Version von Googles Betriebs­system zu einer Prio­rität machen, so das israe­lische Sicher­heits­unter­nehmen Check Point.

Die Malware hat sich laut dem Bericht über den App Store "9apps" eines Dritt­anbie­ters verbreitet, der dem chine­sischen Unter­nehmen Alibaba gehört, und nicht über den offi­ziellen Google Play Store. Typi­scher­weise konzen­trieren sich solche nicht über Google Play durch­geführten Angriffe auf Entwick­lungs­länder, was den Erfolg der Hacker in den USA und Groß­britan­nien aber noch bemer­kens­werter macht, sagte Check Point.

Google hat bisher nichts dazu gesagt

Bug in Android kann für WhatsApp-Nutzer gefährlich werden Bug in Android kann für WhatsApp-Nutzer gefährlich werden
Bild: dpa
Die meisten der bishe­rigen Opfer leben wohl in Indien, wo bereits 15 Millionen Nutzer infi­ziert worden waren. Offenbar gibt es aber mehr als 300 000 Infek­tions­fälle in den USA, und weitere 137 000 in Groß­britan­nien. Dies sei eine der schwer­wiegendsten Bedro­hungen, die das Betriebs­system von Google in den letzten Jahren getroffen habe.

Zunächst läuft in den ersetzten Apps nur böswil­lige Werbung. Was die Hacker in einem mögli­cher­weise zweiten Schritt mit den gefälschten Apps vorhaben, ist aller­dings unklar. "Aufgrund der Möglich­keit, das Symbol vor dem Laun­cher zu verbergen und die Iden­tität beliebter vorhan­dener Apps auf einem Gerät nach­zuahmen, gibt es endlose Möglich­keiten, dass diese Art von Malware dem Gerät eines Benut­zers Schaden zufügt", schrieben die Forscher von Check Point in einem Blog. Theo­retisch können die Hacker über eine gefälschte WhatsApp-Version die komplette Messenger-Kommu­nika­tion mitlesen.

Die Forscher gaben an, sie hätten Google und die zustän­digen Straf­verfol­gungs­behörden gewarnt. Google habe zum Zeit­punkt der Veröf­fent­lichung aber keinen Kommentar zu der Sache abge­geben.

So funk­tioniert der Angriff

In der Regel geschieht der Angriff laut den Forschern folgen­dermaßen: Benutzer laden eine App aus dem chine­sischen Apps­tore herunter - in der Regel ein Foto­programm, Spiele oder Erwach­senen-Apps. Diese App instal­liert dann im Hinter­grund die Malware, die als Google-Aktua­lisie­rungs­tool getarnt ist. Auf dem Bild­schirm wird dafür kein Symbol ange­zeigt. Legi­time Apps, beispiels­weise WhatsApp oder der Opera-Browser werden dann durch ein böses Update ersetzt und darin dann die Werbe-Anzeigen geschaltet. Die Forscher sagten, die Anzeigen selbst seien an sich nicht böswillig. Doch jeder Klick auf eine infi­zierte Anzeige sendet Geld zurück an die Hacker, wie dies bei einem typi­schen Pay-per-Click-System der Fall ist.

Scheinbar hatten die Angreifer sogar erwogen, zu Google Play zu wech­seln. Die Check-Point-Forscher berichten, sie hätten im Google Play Store 11 Apps gefunden, die einen "ruhenden" Teil der Hacker­soft­ware enthielten. Google nahm diese Apps nach dem Hinweis aller­dings schnell aus dem Play Store.

Um sich zu schützen, empfiehlt es sich, keine Apps aus dubiosen Apps­tores zu instal­lieren, wenn man sich nicht ganz sicher ist, dass die Apps wirk­lich sauber sind. Wer bereits infi­ziert ist, erkennt das daran, dass in eigent­lich werbe­freien Apps wie WhatsApp plötz­lich Werbung auftaucht. Dann kann man zu den Android-Einstel­lungen gehen und dann zum Abschnitt "Apps und Benach­rich­tigungen". In der App-Über­sicht sollte man dann nach verdäch­tigen Anwen­dungen mit Namen wie Google Updater, Google Installer for U, Google Powers und Google Installer suchen und diese deinstal­lieren.

Mehr zum Thema Sicherheitslücke