Android-Malware kann private Schlüssel aus Screenshots und Bildern stehlen

Als Analyst mit über zwei Jahrzehnten Erfahrung im Bereich Cybersicherheit habe ich eine ganze Reihe von Bedrohungen gesehen, die auf digitale Vermögenswerte und persönliche Informationen abzielen. Der neueste Plan, bei dem SpyAgent-Malware zum Diebstahl von Krypto-Zugangsdaten eingesetzt wird, ist eine weitere Erinnerung daran, dass niemand vor diesen Angriffen immun ist, egal ob Sie sich in Südkorea, Großbritannien oder einem anderen Teil der Welt befinden.

Eine Betrugsmasche, die sich an Android-Benutzer in Südkorea und im Vereinigten Königreich richtet, versucht, an ihre Kryptowährungs-Anmeldedaten zu gelangen.

Laut einem Bericht von McAfee gibt es eine Zunahme bösartiger Software, die darauf abzielt, Kryptowährungs-Anmeldeinformationen von Android-Benutzern zu stehlen. Diese Malware konzentriert sich speziell auf die Erfassung der mnemonischen Phrasen, die die privaten Schlüssel darstellen, häufig durch das Anfertigen von Screenshots oder Bildern davon.

Die als SpyAgent bekannte Malware nutzt die optische Zeichenerkennung (OCR), um auf Android-Geräten gespeicherte Daten, insbesondere Mediendateien, zu scannen. Diese auf verschiedenen Geräten weit verbreitete Technologie ermöglicht es diesen Geräten, Text aus solchen Dateien zu extrahieren. Es sind jedoch nicht nur Bilder, auf die SpyAgent abzielt. Es kann auch Informationen aus Textnachrichten und Chats sammeln. Darüber hinaus besteht der Zweck dieser Malware darin, sensible Daten zu stehlen, was es ihren Erstellern möglicherweise ermöglichen könnte, die Gelder von Krypto-Benutzern zu beschlagnahmen.

Die Untersuchung von McAfee deckte die Methoden der Kriminellen auf, die für SpyAgent-Malware-Infektionen auf Mobilgeräten verantwortlich sind. Sie nutzen Phishing-Maßnahmen, die über Social-Media-Plattformen verbreitet werden, und versenden betrügerische Links per SMS-Nachrichten. Diese Beiträge und Texte bewerben häufig zuverlässige Anwendungen wie Bankgeschäfte, Regierungsdienste, Streaming-TV und Versorgungsunternehmen. Die über diese betrügerischen Verbindungen verlinkten Websites scheinen authentisch zu sein, sodass Benutzer, die auf die Links klicken, die Anwendungen einfach herunterladen können. Allerdings installieren die von diesen Websites heruntergeladenen APK-Dateien (Android-Anwendungspakete) stattdessen SpyAgent-Malware. Nach der Installation übernimmt die Malware die Kontrolle über die Telefone und sucht nach Textnachrichten, Bildern, Gerätedetails und Kontakten.

SpyAgent zielt auf Android-Benutzer in Südkorea und Großbritannien ab

McAfee entdeckte, dass 280 betrügerische Apps zur Verbreitung von Malware verwendet wurden, wobei Phishing-Angriffe hauptsächlich auf Südkoreaner abzielten. Weitere Untersuchungen ergaben jedoch, dass die Täter hinter SpyAgent auch im Vereinigten Königreich Kampagnen gestartet haben. Diese Entdeckung unterstreicht die Tatsache, dass diese Bedrohungsakteure ihre Interessen nicht nur demografisch, sondern auch geografisch erweitern. Die Verlagerung nach Großbritannien deutet auf eine strategische Anstrengung der Angreifer hin, ihre Aktivitäten auszuweiten und potenzielle neue Benutzergruppen mit maßgeschneiderten Versionen der Malware auf dem lokalen Markt anzugreifen.

Im August wurden zwei verschiedene Arten von Schadsoftware-Bedrohungen aufgedeckt – eine speziell für Mac-Systeme und eine andere für den Angriff auf Windows-basierte Geräte.

Weiterlesen

2024-09-08 17:14