Android-Malware Gooligan hackt über 1 Million Google-Konten

Check Point entdeckt eine neue Variante einer Android-Malware, mit der die Sicherheit von über einer Million Google-Konten verletzt wird. Die neue Malware-Kampagne namens Gooligan rootet Android-Geräte und stiehlt die auf ihnen gespeicherten E-Mail-Adressen und Authentifizierungs-Tokens.

Diese Informationen ermöglichen Angreifern den Zugriff auf die sensiblen Daten der Nutzer von Gmail, Google Photos, Google Docs, Google Play und G Suite.

„Dieser Diebstahl von über einer Million Google-Kontodaten ist beispiellos und stellt die nächste Stufe der Cyberangriffe dar. Wir erleben gerade eine Strategie-Verlagerung der Hacker, die jetzt Mobilgeräte ins Visier nehmen, um an die auf ihnen gespeicherten sensiblen Daten heranzukommen“, sagt Michael Shaulov, Leiter Produktmanagement und Produktmarketing für Cloud- und Mobilsicherheit bei Check Point.

Zentrale Ergebnisse:

  • Die Kampagne infiziert täglich 13.000 Geräte und ist die erste, die über eine Million Geräte rootete.
  • Hunderte der E-Mail-Adressen werden mit Regierungsbehörden, Bildungseinrichtungen, Finanzdienstleistern und börsennotierten Unternehmen in Zusammenhang gebracht.
  • Gooligan nimmt Geräte auf Android 4 (Jelly Bean, KitKat) und 5 (Lollipop) ins Visier, die fast 74 Prozent der heute genutzten Android-Geräte ausmachen.
  • Angreifer erwirtschaften ihre Erträge, indem sie Apps von Google Play auf betrügerische Weise installieren und sie im Namen des Opfers bewerten, nachdem sie die Kontrolle über das Gerät erlangt haben.
  • Jeden Tag installiert Gooligan mindestens 30.000 Apps auf gehackten Geräten, d.h. über 2 Millionen Apps seit Beginn der Kampagne.

Check Point hat sich mit Informationen zu dieser Kampagne sofort an das Google-Sicherheitsteam gewendet. „Wir schätzen die Partnerschaft mit Check Point, da wir zusammenarbeiten, um diese Dinge zu verstehen und Maßnahmen zu ergreifen. Als Teil unserer Bemühungen Nutzer vor der Ghost Push-Familie zu schützen, haben wir zahlreiche Schritte unternommen, um unsere Nutzer zu schützen und das Android Ecosystem insgesamt zuschützen,“ sagt Adrian Ludwig, Director of Android Security bei Google.

Zusammen mit anderen Maßnahmen hat Google die betroffenen Nutzer kontaktiert und die Token wiederrufen, die Apps, die mit der Ghost Push-Familie in Verbindung gebracht wurden, aus Google Play entfernt und neue Schutzmechanismen in ihre Verify Apps Technologie eingebaut.

Das Mobile-Security-Forschungsteam von Check Point begegnete dem Gooligan-Code erstmals im vergangenen Jahr, und zwar in der bösartigen SnapPea -App. Im August 2016 tauchte die Malware mit einer neuen Variante wieder auf und hat seitdem mindestens 13.000 Geräte pro Tag infiziert. Rund 57 Prozent dieser Geräte befinden sich in Asien, 9 Prozent in Europa.

Hunderte der gefährdeten E-Mail-Adressen werden mit Unternehmen in Verbindung gebracht. Die Infektion beginnt, sobald ein Nutzer eine mit Gooligan infizierte App auf ein gefährdetes Android-Gerät herunterlädt und installiert oder im Rahmen von Phishing-Angriffen auf bösartige Links in Nachrichten klickt.

Check Point bietet ein kostenloses Online-Tool mit dem Android-Nutzer überprüfen können, ob ihr Konto gehackt wurde. „Stellt sich heraus, dass Ihr Konto gehackt wurde, ist eine einwandfreie Installation eines Betriebssystems auf Ihrem Mobilgerät erforderlich. Dieser komplexe Vorgang wird Flashing genannt, und wir empfehlen Ihnen, Ihr Gerät abzuschalten und sich an einen zertifizierten Techniker oder Ihren Mobile Service Provider zu wenden, der Ihr Gerät neu flasht“, ergänzt Shaulov.

IAVCworld per E-Mail folgen