Erweiterte Malware-Kampagne zielt auf Android-Nutzer mit OCR-Technologie ab, um die Anmeldeinformationen von Kryptowährungs-Wallets zu stehlen

Erweiterte Malware-Kampagne zielt auf Android-Nutzer mit OCR-Technologie ab, um die Anmeldeinformationen von Kryptowährungs-Wallets zu stehlen

Von
Alexei Ivanov
4 Minuten Lesezeit

Fortgeschrittene Malware-Kampagne zielt auf Android-Nutzer mit OCR-Technologie ab, um Kryptowährungs-Brieftascheninformationen zu stehlen

Eine aktuelle Entdeckung im Bereich der Cybersicherheit hat eine hochkomplexe Malware-Kampagne aufgedeckt, die sich speziell an Android-Nutzer richtet, die im Kryptowährungsbereich tätig sind. Diese Malware-Kampagne betrifft über 280 Android-Apps und nutzt die Optical Character Recognition (OCR) Technologie, um sensible Informationen zu Kryptowährungs-Brieftaschen zu stehlen, einschließlich mnemonic Wiederherstellungssätze. Diese bösartigen Apps geben sich als legitime Dienste aus, wie Bank-Apps, Regierungsportale und Streaming-Plattformen, wodurch sie für ahnungslose Nutzer schwer zu erkennen sind.

Wie die Malware funktioniert

Das Hauptziel dieser Malware, die als SpyAgent bezeichnet wird, besteht darin, mnemonic Wiederherstellungssätze zu stehlen, die zum Zugriff auf Kryptowährungs-Brieftaschen verwendet werden. Mnemonic Sätze sind häufig im Visier der Angreifer, weil sie für Nutzer einfacher zu merken sind als private Schlüssel, was sie zu einer bevorzugten Methode zur Sicherung digitaler Vermögenswerte macht. Die Malware nutzt OCR-Technologie, um diese Sätze aus Bildern zu scannen und zu extrahieren, die auf infizierten Geräten gespeichert sind. Dabei beschränkt sie sich nicht nur auf Brieftascheninformationen — die Malware entzieht auch andere sensible Daten wie Textnachrichten, Kontaktlisten und Bilder, die dann an entfernte Server der Angreifer übertragen werden.

Die Raffinesse dieser Malware geht über OCR hinaus. Sie arbeitet mit Python und JavaScript auf der Serverseite, um die extrahierten Bilder in maschinenlesbaren Text umzuwandeln, was die technische Kompetenz der Angreifer unterstreicht. Im Laufe der Zeit hat sich die Malware weiterentwickelt und sicherere Kommunikationsprotokolle verwendet, die von HTTP zu WebSockets übergehen und somit ihre Fähigkeit verbessern, von Sicherheitswerkzeugen nicht erkannt zu werden.

Globale Ausbreitung der Bedrohung

Ursprünglich in Südkorea konzentriert, hat sich diese Malware-Kampagne erweitert, um Nutzer im Vereinigten Königreich ins Visier zu nehmen, was auf eine gezielte geografische Verbreitung hinweist. Diese Erweiterung weckt Bedenken in der Cybersicherheitsgemeinschaft, da sie auf einen breiteren und vielfältigeren Zielgruppenansatz hindeutet. Die Angreifer zeigen eine gezielte Strategie, um ihren Einfluss auszuweiten und mehr Nutzer, insbesondere solche im wachsenden Kryptowährungsmarkt, auszubeuten.

Empfehlungen von Experten und Beste Praktiken

Cybersicherheitsexperten haben die Wichtigkeit von Wachsamkeit betont, insbesondere da Malware-Kampagnen weiterhin an Raffinesse gewinnen. Nutzer wird geraten, Apps nur aus offiziellen Quellen herunterzuladen und sensible Informationen wie Wiederherstellungssätze oder private Schlüssel nicht auf ihren mobilen Geräten zu speichern. Stattdessen wird empfohlen, solche Daten offline oder in Hardware-Wallets zu speichern.

Darüber hinaus ist es für Nutzer entscheidend, renommierte Sicherheitssoftware zu nutzen, um ihre Geräte vor diesen neu auftretenden Bedrohungen zu schützen. Forscher von McAfee, die an vorderster Front mit der Untersuchung dieser Malware beschäftigt sind, haben zudem eine Liste von betroffenen Websites und kryptographischen Hashes veröffentlicht, um Nutzern zu helfen, potenziell gefährliche Apps zu identifizieren.

Auswirkungen auf die Kryptowährungs- und Mobile-Sicherheitslandschaft

Die zunehmende Verwendung fortschrittlicher Technologien wie OCR durch Malware-Entwickler stellt einen besorgniserregenden Trend in den Bereichen Mobile und Kryptowährung dar. Angreifer werden immer geschickter darin, die Erkennung zu umgehen, während sie erfolgreich wertvolle Daten von den Geräten der Nutzer abziehen. Der Übergang zu WebSockets erschwert die Erkennungsversuche zusätzlich, da er es der Malware ermöglicht, sicherer mit den Command-and-Control-Servern zu kommunizieren.

Diese Kampagne unterstreicht das wachsende Risiko, dem Kryptowährungsnutzer ausgesetzt sind, da ihre digitalen Vermögenswerte zu Hauptzielen von Cyberkriminellen werden. Während der Kryptowährungsmarkt weiter wächst, müssen sowohl individuelle Nutzer als auch Cybersicherheitsfirmen diesen sich entwickelnden Bedrohungen einen Schritt voraus bleiben. Die steigende Raffinesse der Malware wie SpyAgent zeigt, dass Angreifer ihre Methoden verfeinern, um sich an die zunehmend sicheren Umgebungen anzupassen, was Wachsamkeit und fortschrittliche Sicherheitstools wichtiger denn je macht.

Fazit

Die Entdeckung dieser Malware-Kampagne hebt die zunehmende Bedrohung durch fortgeschrittene Cyberangriffe im Kryptowährungsbereich hervor. Mit über 280 bösartigen Apps, die modernste OCR-Technologie nutzen, um mnemonic Wiederherstellungssätze und andere persönliche Daten zu stehlen, kann die Notwendigkeit verbesserter Sicherheitsmaßnahmen nicht genug betont werden. Nutzer müssen wachsam bleiben, vertrauenswürdige Sicherheitslösungen verwenden und bewährte Praktiken wie die Offline-Speicherung sensibler Informationen befolgen, um sich vor dieser wachsenden Bedrohung zu schützen. Die Ausweitung der Kampagne über Südkorea hinaus und in Regionen wie das Vereinigte Königreich ist ein klarer Hinweis darauf, dass die Angreifer nicht nachlassen, was es für Nutzer und Cybersicherheitsfirmen unerlässlich macht, diesen sich entwickelnden Risiken einen Schritt voraus zu sein.

Wussten Sie schon?

  • Optical Character Recognition (OCR):
    • Erklärung: OCR ist eine Technologie, die gescannte Bilder von getipptem, handgeschriebenem oder gedrucktem Text in maschinenlesbaren Text umwandelt. In diesem Zusammenhang nutzt die Malware OCR, um Bilder auf infizierten Geräten zu analysieren, insbesondere um mnemonic Wiederherstellungssätze aus Bildern zu extrahieren, die dann an entfernte Server zum Diebstahl gesendet werden.
  • Mnemonic Wiederherstellungssätze:
    • Erklärung: Mnemonic Wiederherstellungssätze, oft als Seed-Phrasen bezeichnet, sind eine Serie von Wörtern, die zur Wiederherstellung von Kryptowährungs-Brieftaschen verwendet werden. Diese Sätze sind leichter für Menschen zu merken als private Schlüssel, was sie zu einem bevorzugten Ziel für Diebstähle macht. Das Hauptziel der Malware ist es, diese Sätze zu extrahieren, um unbefugten Zugang zu Kryptowährungs-Brieftaschen zu erhalten.
  • WebSockets für sichere Kommunikation:
    • Erklärung: WebSockets sind ein Protokoll, das volle Duplex-Kommunikationskanäle über eine einzige TCP-Verbindung ermöglicht. Im Gegensatz zu HTTP, das zustandslos ist und ständiges Polling erfordert, ermöglichen WebSockets eine Echtzeit-, bidirektionale Kommunikation. Der Übergang der Malware von HTTP zu WebSockets deutet auf einen raffinierteren Ansatz zur Datenexfiltration hin, was es Sicherheitsystemen erschwert, die gestohlenen Daten zu erkennen und abzufangen.

Das könnte Ihnen auch gefallen

Dieser Artikel wurde von unserem Benutzer gemäß den Regeln und Richtlinien für die Einreichung von Nachrichten. Das Titelbild ist computererzeugte Kunst nur zu illustrativen Zwecken; nicht indikativ für den tatsächlichen Inhalt. Wenn Sie glauben, dass dieser Artikel gegen Urheberrechte verstößt, zögern Sie bitte nicht, dies zu melden, indem Sie uns eine E-Mail senden. Ihre Wachsamkeit und Zusammenarbeit sind unschätzbar, um eine respektvolle und rechtlich konforme Community aufrechtzuerhalten.

Abonnieren Sie unseren Newsletter

Erhalten Sie das Neueste aus dem Unternehmensgeschäft und der Technologie mit exklusiven Einblicken in unsere neuen Angebote