Fiese Werbung bedroht Android- und iOS-Geräte

Grosse Gefahr für Android Nutzer

Vorsicht: Die Kalendereinträge enthalten gefährliche Links
Quelle: Screenshot: Eset
Für Betroffene, die ein Android-Smartphone oder -Tablet nutzen, ist die Situation noch gefährlicher. Die betrügerischen Webseiten bieten schädliche Apps zum Download ausserhalb des Google Play-Stores an.
In einem Szenario fordert die Webseite dazu auf, eine Anwendung namens «adBLOCK» herunterzuladen, die nichts mit der legitimen Anwendung zu tun hat und das Gegenteil vom Blockieren von Werbung bewirkt.
In einem anderen Szenario wird den Opfern beim Herunterladen der angeforderten Datei eine Webseite angezeigt, die die Schritte zum Herunterladen und Installieren einer bösartigen Anwendung mit dem Namen «Your File Is Ready To Download» beschreibt.
In beiden Szenarien wird eine Scareware-Werbung bzw. der Android/FakeAdBlocker-Trojaner über einen URL-Verkürzungsdienst bereitgestellt. Aber nicht nur der Android/FakeAdBlocker wurde verteilt, sondern auch beispielsweise der Banking-Trojaner Cerberus, der als Update für Chrome oder Android sowie Adobe Flash Player getarnt war.

Link-Shortener-Dienste verwenden aggressive Werbetechniken

Die Eset-Forscher haben Link-Shortener-Dienste identifiziert, die Termine in iOS-Kalender platzieren und die Android/FakeAdBlocker-Malware verbreiten, die auf Android-Geräten gestartet werden kann. Auf iOS-Geräten überfluten diese Links die Opfer nicht nur mit unerwünschter Werbung, sondern können auch Ereignisse in den Kalendern der Opfer erstellen, indem sie automatisch eine ICS-Kalenderdatei herunterladen.
«Wenn jemand auf einen solchen Link klickt, wird eine Werbung angezeigt, die Einnahmen für die Person generiert, die die verkürzte URL erstellt hat. Das Problem ist, dass einige dieser Link-Shortener-Dienste aggressive Werbetechniken wie Scareware-Werbung verwenden, die Nutzer darüber informiert, dass ihre Geräte vermeintlich mit gefährlicher Malware infiziert sind», erklärt Stefanko.
Ihre kompletten Erkenntnisse hat Stefanko in diesem Beitrag auf WeLiveSecurity veröffentlicht.

Autor(in) pd/ jst




Das könnte Sie auch interessieren