Wir haben es schon einmal gesagt, und wir werden es noch einmal sagen. Wenn Sie Apps für Ihr Telefon herunterladen, ist es normalerweise am besten, sie von vertrauenswürdigen Quellen herunterzuladen. Die Rede ist von Plattformen wie Google Play, die über verschiedene Sicherheitsfunktionen verfügen, die darauf ausgelegt sind, die Benutzer so weit wie möglich zu schützen. Wenn Sie sich leider an Quellen von Drittanbietern gewandt haben, scheint es, dass ein kürzlich entdeckter Android-Trojaner die Hugging Face-Plattform verwendet hat, um Malware auf Smartphones zu übertragen.
Der Android-Trojaner nutzt Hugging Face zur Verbreitung von Schadsoftware
Laut der Sicherheitsfirma Bitdefender nutzen Hacker die Infrastruktur von Hugging Face als Verbreitungsplattform für einen Android-Trojaner namens TrustBastion. Die Malware tarnt sich als Sicherheits-App und nutzt Scareware-Taktiken, um Benutzer zur Installation zu verleiten. Sobald Sie es installiert haben, werden Sie von der App sofort aufgefordert, ein „dringendes Update“ herunterzuladen.
Anstatt jedoch ein legitimes Update zu erhalten, leitet die App Benutzer zu einem Hugging Face-Repository weiter, wo sie die eigentliche Malware herunterlädt. Für diejenigen, die es nicht kennen: Hugging Face ist eine beliebte Plattform, die KI-Modelle und Datensätze hostet. Es wird von Entwicklern und Forschern weltweit verwendet. Aus diesem Grund gilt es auch als vertrauenswürdige Plattform.
Leider hat dieses Vertrauen dazu geführt, dass Cyberkriminelle es zur Verbreitung von Malware ausnutzen. TrustBastion ist nicht die erste Instanz und wir bezweifeln, dass es die letzte sein wird. Die Angreifer nutzen auch serverseitigen Polymorphismus und erstellen etwa alle 15 Minuten neue Malware-Varianten.
Sobald die Malware installiert wurde, nutzt sie die Barrierefreiheitsdienste von Android, um die Kontrolle über Ihr Gerät zu erlangen. Es kann Ihren Bildschirm aufzeichnen, alles protokollieren, was Sie eingeben, und gefälschte Anmeldefenster über echte Banking-Apps legen. Das heißt, wenn Sie Ihre Zugangsdaten eingeben, geben Sie diese tatsächlich direkt an die Angreifer weiter.
Schützen Sie sich vor seitlich geladener Malware
Wie vermeiden Sie es also, Opfer einer solchen Attacke zu werden? Die Antwort ist ziemlich einfach. Bleiben Sie bei offiziellen App-Stores wie Google Play. Wir verstehen, dass es kein perfektes System gibt. Tatsächlich hat Google Play mehr als einmal versehentlich Apps gehostet, die mit Malware beladen waren. Allerdings verfügt Google Play über mehrere Schutzebenen, darunter Google Play Protect, das Apps auf bösartiges Verhalten überprüft. App-Stores von Drittanbietern und APK-Dateien von beliebigen Websites verfügen normalerweise nicht über diese Sicherheitsmaßnahmen.
Dies ist tatsächlich einer der Gründe, warum Google das Seitenladen auf Android überhaupt einschränken wollte. Beim Sideloading werden Apps von außerhalb des offiziellen Stores installiert, wodurch alle Sicherheitsmaßnahmen von Google umgangen werden. Während fortgeschrittene Benutzer die Flexibilität zu schätzen wissen, öffnet sie die Tür für genau diese Art von Angriff. Wenn Sie eine App unbedingt seitlich laden müssen, stellen Sie sicher, dass sie von einem Entwickler stammt, dem Sie vollkommen vertrauen.