{"id":26963,"date":"2013-02-04T11:20:48","date_gmt":"2013-02-04T10:20:48","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/?p=26963"},"modified":"2024-03-08T06:47:59","modified_gmt":"2024-03-08T05:47:59","slug":"android-apps-als-trojaner-smartphones-und-pcs-infiziert","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/android-apps-als-trojaner-smartphones-und-pcs-infiziert\/","title":{"rendered":"Android-Apps als Trojaner: Smartphones und PCs infiziert"},"content":{"rendered":"<p><strong>Die Sicherheitsexperten von <a href=\"http:\/\/www.securelist.com\/en\/blog\/805\/Mobile_attacks\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky Labs<\/a> haben erneut als Apps getarnte Malware im Google Play Store entdeckt. Die als Tools getarnten Trojaner <em>Superclean<\/em> und <em>Droidcleaner<\/em> infizieren sowohl Smartphones als auch PCs. Die inzwischen von Google Play entfernten Apps stehlen umfangreiche Nutzerdaten wie Kontakte, Photos, SMS-Nachrichten sowie den Inhalt von Speicherkarten.<\/strong><\/p>\n<p style=\"text-align: center\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-26965\" style=\"border: 1px solid black\" title=\"droidcleaner appstore screenshot 03\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/02\/droidcleaner-appstore-screenshot-03.png\" alt=\"\" width=\"590\" height=\"638\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/02\/droidcleaner-appstore-screenshot-03.png 615w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/8\/2013\/02\/droidcleaner-appstore-screenshot-03-277x300.png 277w\" sizes=\"auto, (max-width: 590px) 100vw, 590px\" \/><br \/>\n<\/strong><\/p>\n<p><!--more-->Laut Kaspersky nutzen die Ende Januar entlarvten Trojaner einen bislang beispiellosen Mix aus Angriffstechniken. Die Trojaner tarnen sich als Systemtools und infizieren die Speicherkarte mit einem Windows-Virus.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-26966\" title=\"droidcleaner appstore screenshot 01\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/8\/2013\/02\/droidcleaner-appstore-screenshot-01.jpg\" alt=\"\" width=\"343\" height=\"569\" \/><\/p>\n<p>\u00dcber den USB-Modus angeschlossene Smartphones infizieren anschlie\u00dfend den verbundenen PC. Auf dem Windows-Rechner aktivieren die Trojaner das Mikrofon und \u00fcbertragen Audio-Mitschnitte an unbekannte Server.<\/p>\n<p>Mit verschiedenen Tricks stiehlt die Android-Version des Trojaners pers\u00f6nliche Daten und steuert das Ger\u00e4t bei Bedarf aus der Ferne. Zu den Techniken der Trojaner geh\u00f6ren:<\/p>\n<ul>\n<li>verdecktes Senden von SMS-Nachrichten<\/li>\n<li>unbemerktes Aktivieren von WLAN<\/li>\n<li>Erstellen von Profilen \u00fcber Ger\u00e4t und Nutzer<\/li>\n<li>\u00d6ffnen bestimmter Links im Webbrowser<\/li>\n<li>Upload aller Daten auf der Speicherkarte an unbekannte Server<\/li>\n<li>Upload von bestimmten Dateiordnern an unbekannte Server<\/li>\n<li>Upload aller gespeicherten SMS-Nachrichten<\/li>\n<li>L\u00f6schen aller SMS-Nachrichten<\/li>\n<li>Upload aller Kontakte und Fotos<\/li>\n<li>Upload von gespeicherten Geodaten um den Aufenthaltsort zu ermitteln<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitsexperten von Kaspersky Labs haben erneut als Apps getarnte Malware im Google Play Store entdeckt. Die als Tools getarnten Trojaner Superclean und Droidcleaner infizieren sowohl Smartphones als auch PCs. Die inzwischen von Google Play entfernten Apps stehlen umfangreiche Nutzerdaten wie Kontakte, Photos, SMS-Nachrichten sowie den Inhalt von Speicherkarten.<\/p>\n","protected":false},"author":7014,"featured_media":26965,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[3383],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-26963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/26963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7014"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=26963"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/26963\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media\/26965"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=26963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=26963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=26963"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=26963"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=26963"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=26963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}