Was sich hier als Rechnung von Google play ausgibt, ist in Wirklichkeit eine Trojaner-APK.

-Produktempfehlung: Kaspersky lab-

Mimikama: Warnung vor...

Die Abkürzung APK steht für „Android Package“, also eine Datei, welche ähnlich einer .zip oder .rar eingepackt ist und von Android Smartphones ausgepackt werden kann

image

Der Inhalt dieser gefälschten Googlerechnung im Klartext:

Vielen Dank.

Hiermit bestätigen wir Ihnen die erfolgreiche Zahlung von 99.99 EUR an Candyclub (Bag of Gems). Das Geld wird von Ihrem hinterlegten Konto in kürze abgebucht. Haben Sie diese Transaktion nicht durchgeführt? Mehr Informationen und zur Stornierung dieser Zahlung finden Sie in unserer Google Play Rechnungsmanager App.

Rechnungsmanager

Sie können diese und weitere Einstellungen jederzeit unter Mein Konto anpassen.

Mit freundlichen Grüßen
Ihr Google Konten-Team

Fehler, Gruppe existiert nicht! Überprüfen Sie Ihre Syntax! (ID: 1)

Diese Mail täuscht dem Empfänger nun vor, einen Einkauf bei Google play getätigt zu haben und dass eine Rechnung über 99,99 € beglichen wurde. Natürlich stimmt das nicht! Und genau darum geht es:  der Empfänger soll dahin gebracht werden, den “Rechnungsmanager” aufzurufen. Hinter diesem Manager steckt natürlich nichts anderes als die Trojanische APK, welche bei einem Antivirentest glatt als Trojaner erkannt wurde:

image

So wurde die APK als ein trojanisches Pferd erkannt. Als Trojanisches Pferd, bzw. Trojaner bezeichnet man Programme,  welche in in ihrer Funktion als etwas anderes gekennzeichnet sind, als sie am Ende wirklich sind. Oftmals laufen im Hintergrund ohne Wissen des Nutzers nach der Installation andere Funktionen ab.

Trojan-Banker.AndroidOS.Marcher

Trojan-Banker.AndroidOS.Faketoken und Trojan-Banker.AndroidOS.Marcher greifen mobile Android-Geräte an. Faketoken funktioniert in Kooperation mit Bank-Trojanern für PCs. Um ihn in Umlauf zu bringen, setzen die Cyberkriminellen Social Engineering ein. Wenn ein Bankkunde mit seinem infizierten PC eine Online-Banking-Seite besucht, verändert der Trojaner diese Seite und fordert den Anwender auf, eine Android-App herunterzuladen, die die Transaktion angeblich schützt. Tatsächlich aber führt der angebotene Link auf die Faketoken-App. Nachdem sich Faketoken auf dem Smartphone des Opfers eingenistet hat, erhalten die Verbrecher über den mit einem Bank-Trojaner infizierten Computer des Anwenders Zugriff auf das Bankkonto, und mit dem infizierten mobilen Gerät fangen sie die mTAN ab. Der zweite mobile Bank-Trojaner ist Trojan-Banker.AndroidOS.Marcher. Nachdem er ein mobiles Gerät infiziert hat, wartet er auf Start von genau zwei Apps: eine Anwendung für das mobile Banking einer europäischen Bank und Google Play. Ruft der Anwender Google Play auf, zeigt Marcher dem Anwender ein gefälschtes Google-Play-Fenster an, in dem er seine Kreditkartendaten eingeben soll, die dann den Online-Gangstern in die Hände fallen. Genau so geht der Trojaner auch vor, wenn der Nutzer eine Banking-App öffnet.. (siehe auch Viruslist.com)

Vorsicht vor diesen Dateianhängen

Der verräterischste alle ist Dateianhänge ist der .zip Anhang. Mails von vertrauenswürdigen Quellen kommen niemals als .zip Datei, auch nicht als .com /.pif / .ico / .exe. Im vorliegenden Falle wird auch deutlich, dass .apk Dateien Gefahren bergen, welche gezielt Android Telefone angreifen können.
Bitte nicht öffnen und den Inhalt ausführen, außer man erwartet bewusst eine solche Datei.

1) Wer den Dateianhang öffnet bzw. geöffnet hat und den Inhalt auch ausgeführt hat (das ist der kritische Punkt!) , sollte als erstes einmal den PC von seinem Virenscanner untersuchen lassen.

2) Ändere alle Passwörter zu sozialen Netzwerken, Onlineshops usw.

Bitte auch vorsichtshalber Bank oder Kreditkarteninstitut benachrichtigen.

-Mimikama unterstützen-