Joker Malware

Joker ist eine Spyware , die SMS-Nachrichten, Kontaktlisten und Informationen über infizierte Geräte sammelt. Darüber hinaus hat Joker die Möglichkeit, die Malware-Infektion zu monetarisieren, indem das Gerät ohne Zustimmung des Besitzers für Premiumdienste registriert wird. Im Oktober 2022 war Joker nach Anubis und Hydra die dritthäufigste mobile Malware .

Diese mobile Malware wird über bösartige Apps aus dem Google Play Store verbreitet und in einer Vielzahl verschiedener Anwendungen entdeckt, darunter Messaging-, Gesundheits- und Übersetzungs-Apps. Schädliche Apps werden nach der Erkennung aus dem Play Store entfernt, verursachen jedoch in der Regel Tausende von Downloads, und die Malware-Autoren verbreiten weiterhin neue Apps, die mit der Malware versehen sind.

 

Demo anfordern Holen Sie sich den Sicherheitsbericht

Die Drohung

Sobald die Joker-Malware auf einem Gerät installiert wurde, fordert sie in der Regel verschiedene Berechtigungen an. Dadurch kann die vielseitige Malware verschiedene schädliche Aktionen auf dem Gerät ausführen, darunter:

  • Überwachung von SMS und Abfangen von OTPs: Joker-Malware ist in der Lage, Textnachrichten zu lesen und zu senden sowie den Inhalt von App-Benachrichtigungen zu lesen. Dadurch kann die Malware Einmalpasswörter (OTPs) sammeln und abfangen, die eine gängige, aber unsichere Form der Implementierung der Mehrstufigen Authentifizierung (MFA) darstellen.  Joker kann OTPs abfangen, MFA umgehen und es dem Angreifer ermöglichen, die Konten des Benutzers zu übernehmen.
  • Geräte-Screenshots erstellen: Joker-Malware hat die Möglichkeit, Screenshots von infizierten mobilen Geräten zu erstellen. Dies könnte es der Malware ermöglichen, auf vertrauliche Informationen zuzugreifen, die nicht in SMS-Nachrichten oder Benachrichtigungsinhalten enthalten sind.
  • Telefonanrufe tätigen: Joker hat die Möglichkeit, Anrufe vom infizierten Gerät aus zu tätigen. Dies könnte es der Malware ermöglichen, verschiedene Arten von Betrug zu begehen.
  • Sammeln von Kontaktlisten: Joker exfiltriert Kontaktlisten von infizierten Geräten. Diese Kontaktliste kann zur Planung von Spear-Phishing-Angriffen verwendet werden, insbesondere da die Malware SMS-Nachrichten versenden und von der Nummer des Benutzers aus Anrufe tätigen kann.
  • Zugriff auf Geräteinformationen: Joker sammelt und exfiltriert verschiedene Informationen über das infizierte Gerät. Dies kann dem Angreifer helfen, weitere Angriffe auf das Gerät zu planen.
  • Registrierung für Premium-Dienste: Mit Joker können Besitzer mobiler Geräte ohne deren Zustimmung für Premium-Dienste registriert werden. Dadurch erhält der Angreifer die Möglichkeit, mit der Kontrolle über das infizierte Gerät Geld zu verdienen.

So schützen Sie sich vor Joker-Malware

Joker ist ein Trojaner , der sich auf Mobilgeräte einschleicht, indem er vorgibt, eine legitime und begehrenswerte App im Google Play Store zu sein. Einige Möglichkeiten zum Schutz vor Joker-Malware-Infektionen umfassen Folgendes:

  • Play Protect aktivieren: Play Protect ist eine integrierte Sicherheitsfunktion des Google Play Store, die Apps vor dem Herunterladen auf Malware überprüft. Wenn Sie Play Protect aktiv lassen, erhalten Sie eine erste Verteidigungslinie gegen Malware.
  • Untersuchen Sie Apps vor dem Download: Malware Entwickler bauen ihre Malware häufig in gewünschte Anwendungen ein, die in App-Stores bereitgestellt werden. Bevor Sie eine App herunterladen, schauen Sie sich die Bewertungen an und untersuchen Sie die Website des Unternehmens, um zu prüfen, ob sie legitim ist.
  • Heruntergeladene Apps begrenzen: Jede auf ein mobiles Gerät heruntergeladene App erhöht die Wahrscheinlichkeit, dass es sich dabei um Malware handelt oder eine ausnutzbare Schwachstelle enthält. Durch die Begrenzung der Anzahl der auf Unternehmensgeräten installierten Apps wird die digitale Angriffsfläche eingeschränkt.
  • App-Berechtigungen verwalten: Mobile Malware fordert häufig verschiedene Berechtigungen an, beispielsweise den Zugriff auf SMS-Nachrichten oder das Telefon. Das Einschränken von Berechtigungen – und das Nichtinstallieren von Apps, die verdächtige Berechtigungen anfordern – verringert die Bedrohung durch mobile Malware.
  • Stellen Sie mobile Sicherheitslösungen bereit: Mobile Geräte erfordern Sicherheit auf Unternehmensniveau, genau wie die anderen Geräte, die Mitarbeiter für ihre Arbeit verwenden. Mobile Sicherheitslösungen können Downloads bekannter Malware blockieren und Smartphones auf verdächtige oder bösartige Apps scannen.
  • Implementieren Sie starke MFA: Mobile Malware ist häufig darauf ausgelegt, Anmeldeinformationen zu stehlen, die eine Kontoübernahme ermöglichen. Die Implementierung einer starken MFA – die keine SMS-OTPs verwendet, die von Joker abgefangen werden können – hilft, dieses Risiko zu bewältigen.
  • Erzwingen Sie die geringsten Privilegien: Ein kompromittiertes mobiles Gerät stellt ein Sicherheitsrisiko für Unternehmenssysteme und Anwendungen dar. Durch die Durchsetzung der geringsten Rechte wird der potenzielle Schaden begrenzt, den ein kompromittiertes Gerät oder Benutzerkonto anrichten kann.

Joker-Trojaner-Malware-Schutz mit Check Point

Joker stellt eine ernsthafte Gefahr für die Privatsphäre und Sicherheit der Benutzer auf infizierten Android-Geräten dar. Dabei handelt es sich jedoch nur um eine von mehreren Malware-Arten, die aktiv in Angriffskampagnen eingesetzt werden. Erfahren Sie mehr über die aktuelle Bedrohungslandschaft für Mobilgeräte und Malware im Cybersicherheit Report 2023 von Check Point.

Check Point Harmony Mobile bietet umfassenden Schutz für mobile Unternehmensgeräte. Durch den Zugriff auf Bedrohungsinformationen von Check Point ThreatCloud KI hat Harmony Mobile Einblick in die neuesten Cyberangriffskampagnen, die auf mobile Geräte abzielen. Erfahren Sie mehr darüber, wie Harmony Mobile Ihr Unternehmen vor mobiler Malware wie Joker schützen kann, indem Sie sich noch heute für eine kostenlose Demo anmelden.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK