Hacker haben 60 Apps im Google Play Store mit der Android-Malware "Goldoson" infiziert. Die eigentlich ungefährlichen Apps standen dort zum Download bereit und wurden laut pcwelt.de etwa 100 Millionen Mal heruntergeladen. Weitere 8 Millionen Downloads erfolgten zudem laut McAfee über den in Südkorea verbreiteten ONE-Store. Das Sicherheitsunternehmen McAfee hatte die Gefahr entdeckt und Google sowie die Programmierer der einzelnen Apps informiert.
Welche Apps betroffen sind, was Sie jetzt tun sollten, was Goldoson ist und wie es in die Apps gelangt ist, lesen Sie hier.
Goldoson: Wie ist die gefährliche Malware in die Android-Apps gelangt?
Die SchadsoftwareGoldoson ist über eine Drittanbieterbibliothek in die betroffenen Apps gelangt, die besonders in Südkorea viel genutzt werden. Laut chip.de hatten die Hacker die Malware in die Bibliothek integriert. Entwickler, die anschließend darauf zugegriffen haben, haben Goldoson so ohne es zu wissen in ihre Apps integriert. Betroffen sind dem IT-Sicherheitsnachrichtendienst Bleepingnews zufolge unter anderem Anwendungen wie "L.POINT with L.PAY", "Swipe Brick Breaker" und "Money Manager Expense & Budget", die jeweils zehn Millionen Mal heruntergeladen wurden sowie "Pikicast" mit fünf Millionen Downloads und "Korea Subway Info: Metroid" mit einer Million Downloads.
Malware in Android-Apps: Warum ist Goldoson gefährlich?
Ist Goldoson einmal aufs Smartphone gelangt, kann die Malwareüber die Android-App laut pcwelt.de Daten sammeln und die GPS-Standorte der betroffenen Nutzerinnen und Nutzer übermitteln. Zudem würden MAC-Adressen und Daten über Geräte, die via Bluetooth und WLAN mit dem Android-Gerät verbunden sind, übertragen. McAfee zufolge könnten einzelne Personen über die Kombination dieser Daten identifiziert werden.
Zudem würden die betroffenen Apps aus Sicht von Google schon von sich aus mit persönlichen und sensiblen Benutzerdaten umgehen und eine spezielle Erlaubnis benötigen. Erteilen Nutzerinnen und Nutzer der infizierten App die Erlaubnis, kann auch Goldoson darauf zugreifen und sensible Daten sammeln.
Teuer wird es, wenn die Schadsoftware im Hintergrund laufende Werbung anklickt. So werden pcwelt.de zufolge Einnahmen für die Angreifer und Kosten für die Besitzer der infizierten Android-Geräte generiert - und zwar ohne Wissen der Betroffenen oder einer Möglichkeit, die ausgelösten Klicks nachzuvollziehen.
Sobald die infizierte App gestartet wird, verbindet sich Goldoson mit einem Remote-Server, von dem die Schadsoftware Daten empfängt. Laut pcwelt.de kommuniziert der Server mit der Android-App und sagt dieser, welche Daten sie mitschneiden soll, welche Werbung angeklickt werden soll und wie oft das passieren soll. Bleepingnews schreibt, dass diese Daten anschließend etwa alle zwei Tage übermittelt werden.
Wie viele Daten die Schadsoftware auf den einzelnen Geräten sammeln kann, hängt laut McAfee auch von der Androidversion ab. Geräte ab Android 11 seien demnach besser geschützt. Trotzdem könnte Goldoson selbst mit der aktuellsten Version noch auf sensible Daten von rund zehn Prozent der betroffenen Android-Apps zugreifen.
Goldoson in Android-Apps: Was sollten Nutzer jetzt tun?
Laut pcwelt.de hat Google bereits reagiert. Demnach wurden die Entwickler der infizierten Apps aufgefordert, die Drittanbieter-Bibliothek, über die Goldoson in die Apps gelangt ist, zu entfernen. Viele Programmierer hätten auch bereits reagiert und die gefährliche Schadsoftware entfernt. Apps, deren Entwickler noch nicht reagiert haben, hat Google zudem aus dem Play Store entfernt.
Nutzerinnen und Nutzer sollten die betroffenen Apps also updaten oder von ihrem Smartphone löschen, um Goldoson von ihrem Android-Gerät zu entfernen.
Für Deutschland gibt es mehr oder weniger Entwarnung. Dem Portal zufolge handelt es sich bei den infizierten Anwendungen überwiegend um Apps, die vor allem in Südkorea verbreitet sind, nicht aber in Deutschland. Trotzdem könnte die Vorgehensweise der Hacker auch auf Apps angewendet werden, die hier viel genutzt werden.
Malware in Android-Apps: Welche Anwendungen sind mit Goldoson infiziert?
Das Sicherheitsunternehmen McAfee hat online eine Liste aller betroffenen Apps veröffentlicht. Hier ist auch vermerkt, ob die Anwendungen ein Update erhalten haben oder aus dem Google Play Store entfernt wurden.
Die Apps sind betroffen:
Name | App | Status |
com.lottemembers.android | L.POINT with L.PAY | Update |
com.Monthly23.SwipeBrickBreaker | Swipe Brick Breaker | Entfernt |
com.realbyteapps.moneymanagerfree | Money Manager Expense & Budget | Update |
com.skt.tmap.ku | TMAP – 대리,주차,전기차 충전,킥보 … | Update |
kr.co.lottecinema.lcm | 롯데시네마 | Update |
com.ktmusic.geniemusic | 지니뮤직 – genie | Update |
com.cultureland.ver2 | 컬쳐랜드[컬쳐캐쉬] | Update |
com.gretech.gomplayerko | GOM Player | Update |
com.megabox.mop | 메가박스(Megabox) | Entfernt |
kr.co.psynet | LIVE Score, Real-Time Score | Update |
sixclk.newpiki | Pikicast | Entfernt |
com.appsnine.compass | Compass 9: Smart Compass | Entfernt |
com.gomtv.gomaudio | GOM Audio – Music, Sync lyrics | Update |
com.gretech.gomtv | 곰TV – All About Video | Update |
com.guninnuri.guninday | 전역일 계산기 디데이 곰신톡–군인 … | Update |
com.itemmania.imiapp | 아이템매니아 – 게임 아이템 거래 … | Entfernt |
com.lotteworld.android.lottemagicpass | LOTTE WORLD Magicpass | Update |
com.Monthly23.BounceBrickBreaker | Bounce Brick Breaker | Entfernt |
com.Monthly23.InfiniteSlice | Infinite Slice | Entfernt |
com.pump.noraebang | 나홀로 노래방–쉽게 찾아 이용하는 … | Update |
com.somcloud.somnote | SomNote – Beautiful note app | Entfernt |
com.whitecrow.metroid | Korea Subway Info : Metroid | Update |
kr.co.GoodTVBible | GOODTV다번역성경찬송 | Entfernt |
kr.co.happymobile.happyscreen | 해피스크린 – 해피포인트를 모으 … | Update |
kr.co.rinasoft.howuse | UBhind: Mobile Tracker Manager | Entfernt |
mafu.driving.free | 스피드 운전면허 필기시험 … | Entfernt |
com.wtwoo.girlsinger.worldcup | 이상형 월드컵 | Update |
kr.ac.fspmobile.cu | CU편의점택배 | Entfernt |
com.appsnine.audiorecorder | 스마트 녹음기 : 음성 녹음기 | Entfernt |
com.camera.catmera | 캣메라 [순정 무음카메라] | Entfernt |
com.cultureland.plus | 컬쳐플러스:컬쳐랜드 혜택 더하기 … | Update |
com.dkworks.simple_air | 창문닫아요(미세/초미세먼지/WHO… | Entfernt |
com.lotteworld.ticket.seoulsky | 롯데월드타워 서울스카이 | Update |
com.Monthly23.LevelUpSnakeBall | Snake Ball Lover | Entfernt |
com.nmp.playgeto | 게토(geto) – PC방 게이머 필수 앱 | Entfernt |
com.note.app.memorymemo | 기억메모 – 심플해서 더 좋은 메모장 | Entfernt |
com.player.pb.stream | 풀빵 : 광고 없는 유튜브 영상 … | Entfernt |
com.realbyteapps.moneya | Money Manager (Remove Ads) | Update |
com.wishpoke.fanciticon | Inssaticon – Cute Emoticons, K | Entfernt |
marifish.elder815.ecloud | 클라우드런처 | Update |
com.dtryx.scinema | 작은영화관 | Update |
com.kcld.ticketoffice | 매표소–뮤지컬문화공연 예매&… | Update |
com.lotteworld.ticket.aquarium | 롯데월드 아쿠아리움 | Update |
com.lotteworld.ticket.waterpark | 롯데 워터파크 | Update |
com.skt.skaf.l001mtm091 | T map for KT, LGU+ | Entfernt |
org.howcompany.randomnumber | 숫자 뽑기 | Update |
com.aog.loader | 로더(Loader) – 효과음 다운로드 앱 | Entfernt |
com.gomtv.gomaudio.pro | GOM Audio Plus – Music, Sync l | Update |
com.NineGames.SwipeBrickBreaker2 | Swipe Brick Breaker 2 | Entfernt |
com.notice.safehome | 안심해 – 안심귀가 프로젝트 | Entfernt |
kr.thepay.chuncheon | 불러봄내 – 춘천시민을 위한 공공 … | Entfernt |
com.curation.fantaholic | 판타홀릭 – 아이돌 SNS 앱 | Entfernt |
com.dtryx.cinecube | 씨네큐브 | Update |
com.p2e.tia.tnt | TNT | Entfernt |
com.health.bestcare | 베스트케어–위험한 전자기장, … | Entfernt |
com.ninegames.solitaire | InfinitySolitaire | Entfernt |
com.notice.newsafe | 안심해 : 안심지도 | Entfernt |
com.notii.cashnote | 노티아이 for 소상공인 | Entfernt |
com.tdi.dataone | TDI News – 최초 데이터 뉴스 앱 … | Entfernt |
com.ting.eyesting | 눈팅 – 여자들의 커뮤니티 | Entfernt |
com.ting.tingsearch | 팅서치 TingSearch | Entfernt |
com.celeb.tube.krieshachu | 츄스틱 : 크리샤츄 Fantastic | Entfernt |
com.player.yeonhagoogokka | 연하구곡 | Entfernt |