Anonymer Hacker verbreitet seine Android-Malware via Google Play Store (Symbolbild)
Anonymer Hacker verbreitet seine Android-Malware via Google Play Store (Symbolbild)
Bildquelle: artoleshko, Lizenz

Kriminelle verkaufen in Google Play Store eingeschleuste Malware

Wer das nötige Kleingeld hat, kann vom Anbieter auch noch eine Google-Ads-Kampagne zu seiner im Play Store platzierten Malware starten lassen

Für Preise von mehreren Tausend US-Dollar verkaufen Cyberkriminelle in Hackerforen, auf Darknet-Marktplätzen sowie per Telegram Malware-Apps, die sie für ihre Kunden in den Google Play Store einschleusen. Bei Bedarf kann der Käufer auch gleich noch eine Google-Ads-Kampagne für seine Schadsoftware hinzubuchen oder ein geprüftes Entwicklerkonto erwerben.

Kriminelle schleusen Malware in den Google Play Store

Der Play Store von Google gilt gemeinhin als sicherste Quelle für den Download und die Installation von Android-Apps. Wie der Konzern selbst behauptet, werden sämtliche dort angebotene Anwendungen vor ihrer Veröffentlichung “strengen Sicherheitstests unterzogen”. Und auch eine Überprüfung der jeweiligen App-Entwickler finde regelmäßig statt.

Tatsächlich gibt es jedoch laut Kaspersky einen florierenden Markt, der es Cyberkriminellen ermöglicht, eigene, mit Malware verseuchte Apps in den Google Play Store einzuschleusen und somit ein Milliardenpublikum an Android-Nutzern zu erschließen. Je nach Art und Umfang der Anwendung rufen die Anbieter oftmals Preise zwischen 2.000 und 20.000 US-Dollar auf.

Im Play Store platzierte Malware-Loader erhalten mindestens 5.000 Installationen

Wie BleepingComputer berichtet, nutzen die Malware-Entwickler neben Hackerforen und Darknet-Marktplätzen auch den Messenger Telegram als Vertriebsplattform für ihre böswilligen Anwendungen. Dort versprechen sie unter anderem, dass sie die beworbenen Apps via Google Play bereitstellen.

Dabei tarnen sie die jeweilige Schadsoftware mitunter als legitime Sicherheitstools, Kryptowährungsanwendungen, QR-Code-Scanner, Spiele oder Dating-Apps. Für das Listing einer solchen Android-Malware im Google Play Store bezahlen Kriminelle im Durchschnitt etwa 7.000 US-Dollar.

Die Anbieter versprechen nicht weniger, als dass die jeweilige Anwendung mindestens eine Woche in dem App-Store verbleibt. Ferner garantieren sie ihren Kunden ein Minimum von 5.000 Installationen. Und auch Zugriffsrechte auf Kamera, Mikrofon und mehr werden von den Opfern abgefragt, bevor sie Zugang zu den Hauptfunktionen der Apps erhalten.

Über diese zunächst harmlos anmutenden Loader-Apps können die Käufer anschließend zum Beispiel durch Updates weiteren bösartigen Code auf den infiltrierten Geräten einschleusen.

Wer will, kann jedoch auch ein “sauberes” – also bereits geprüftes – Google-Entwicklerkonto für läppische 60 Dollar erwerben. Was genau der Kunde im Anschluss damit anstellt, ist ihm dann selbst überlassen.

Auch Google-Ads-Kampagnen und Binding-Dienste sind erhältlich

Um ihre Gewinne zu maximieren, setzen die Anbieter der im Google Play Store bereitgestellten Malware-Loader den Kaspersky-Forschern zufolge nicht selten auf Auktionen, die bei 1.500 US-Dollar starten. Hinzu gesellen sich Videos, in denen die Verkäufer ihre Tools genauer vorstellen.

Bei Bedarf kann der Kunde auch gleich noch eine Google-Ads-Kampagne für seine Schadsoftware dazu buchen. Ebenso gehören Binding-Dienste, bei denen der Anbieter Schadcode in bestehenden legitimen Anwendungen versteckt, zu den verfügbaren Leistungen. Diese kosten mit 50 bis 100 Dollar sogar deutlich weniger als die zuvor genannten Loader-Apps.

Wer sich vor Android-Malware schützen möchte, sollte auch bei Apps aus dem Google Play Store stets wachsam bleiben. Wenn diese zahlreiche und unnötig erscheinende Berechtigungen anfragen, ist dies oftmals kein gutes Zeichen. Darüber hinaus kann es sich lohnen, gänzlich auf Anwendungen zu verzichten, die Du nicht unbedingt benötigst.

Über

Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.