Wenn Kriminelle auf Schwachstellen einer Website stoßen und diese ausnutzen, können selbst völlig unscheinbare Seiten zur Gefahr werden. Sie können die Website beispielsweise für Drive-by-Angriffe verwenden, bei der jeder Besucher automatisch und unwissentlich eine Datei herunterlädt, sobald er auf die Website zugreift. Android-Nutzer, die an den aktuellen Ereignissen im Nahen Osten interessiert sind, laufen das Risiko, dass sie sich sogar eine ganze Menagerie – ZooPark-Spyware – auf ihrem Smartphone einfangen.
Kaspersky Lab verfolgt diese Malware, die eine Menge neuer Tricks in ihr Repertoire aufgenommen hat, bereits seit 2015. Die aktuelle, vierte Variante dieses Trojaners kann so gut wie alle Informationen von Ihrem Smartphone stehlen: von Kontakten über Anruflisten bis hin zu Informationen, die Sie per Bildschirmtastatur auf dem Handy eingeben. Im Anschluss folgt eine Liste mit allen Daten, die Zoo Park sammeln und an seine Entwickler weiterleiten kann:
- Kontakte
- Nutzerkontoinfortmationen
- Anrufliste
- Audiomitschnitte von Gesprächen
- Textnachrichten
- Lesezeichen und Browserverlauf
- Browser-Suchverlauf
- Gerätestandort
- Geräteinformationen
- Beliebige Dateien auf der Speicherkarte
- Auf dem Gerät gespeicherte Dokumente
- Informationen, die über die Bildschirmtastatur eingegeben werden
- Clipboard-Daten
- Details zu installierten Apps und Browserdaten (z. B. Daten aus Messaging-Apps wie Telegram, WhatsApp oder dem Chrome-Browser)
Darüber hinaus kann ZooPark Screenshots und Fotos machen und auf Befehl Videos aufnehmen. So kann die Malware beispielsweise ein Bild des Handyeigentümers mit der Frontkamera machen und dieses an seine ursprüngliche Kommandozentrale senden.
Die hochkomplexe #Spyware #ZooPark hat es gezielt auf Politikinteressierte abgesehen und verbreitet sich über legitime Webseiten.
Tweet
So verbreitet sich die Malware
Die ausgeklügelte Cyberspionage-Kampagne ZooPark wird für zielgerichtete Angriffe verwendet. Mit anderen Worten: Sie zielt auf ein bestimmtes Publikum ab. Wie bereits in der Einleitung erwähnt, richten sich die Kriminellen, die hinter ZooPark stecken, an diejenigen, die sich für bestimmte Themen interessieren – in diesem Fall für politische Ereignisse im Nahen Osten.
ZooPark verbreitet sich über zwei Hauptkanäle: über Drive-by-Downloads und Telegram. Im letzteren Fall boten Kriminelle beispielsweise eine App auf dem Telegramm-Kanal an, um über das Unabhängigkeitsreferendum in Kurdistan abzustimmen.
Darüber hinaus hacken die Kriminellen einige Web-Ressourcen, die in bestimmten Ländern oder Kreisen beliebt sind, sodass Besucher automatisch eine infizierte App herunterladen, die sich als nützliches Tool tarnt – wie zum Beispiel eine offizielle App einer Nachrichtenquelle. In einigen Fällen gibt die Malware sich als All-in-One-Messenger aus. Weitere Informationen zu den technischen Daten von ZooPark finden Sie in diesem Beitrag auf Securelist.
So schützen Sie sich
Um nicht in die Finger dieser gefährlichen Spyware zu greaten, sollten Sie einige wichtige Regeln beachten, damit Ihr Online-Leben auch in Zukunft Privatsache bleibt:
- Laden Sie Apps nur von vertrauenswürdigen Quellen herunter. Am besten, Sie deaktivieren die Möglichkeit Programme von Drittanbietern zu installieren in Ihren Geräteeinstellungen.
- Aktualisieren Sie Ihr Betriebssystem und wichtige Apps, sobald Updates verfügbar sind. Viele Sicherheitsprobleme können durch die Installation von Softwareupdates gelöst werden.
- Verwenden Sie eine AV-Lösung für Ihr Smartphone, um verdächtige Links und Apps zu blockieren. Kaspersky Internet Security for Android zum Beispiel erkennt und neutralisiert ZooPark.