X
Kommentare zu:

GriftHorse: Umtriebige Malware bestiehlt Millionen Android-Nutzer

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] iCheefy am 30.09. 10:53
+5 -
Im PlayStore bekomme ich immer die Meldung, dass alle Apps überprüft wurden und keine Gefahr festgestellt wurde. Müsste das dann dort nicht auffallen, wenn Google die Apps auf eine Liste setzt?
[re:1] floerido am 30.09. 11:51
+1 -
@iCheefy: Es dauert wie bei jedem Virenscanner etwas. Dann ist natürlich die Frage wie stark der Virus mutiert und ob dann die Heuristik noch passt.
[re:1] DRMfan^^ am 30.09. 12:38
+2 -
@floerido: Wenn Google betroffene Apps fernlöscht, bevor Play Protect sie aussortiert, könnte man es evtl sogar gar nicht mitbekommen, würde ich befürchten.
[re:2] shemfucu am 30.09. 19:10
+1 -5
@iCheefy: ich habe playprotect bisher nie ernst genommen und mich auf brain.exe verlassen. es gibt programme im appstore die mir mein smartphone im wahrsten sinne des wortes zerschossen haben. f-droid und z. T. aptoide sind für mich die bessere wahl, sowie offizielle apps der regierung oder privatunternehmen. ein super-duper-hyper-mega-qr-code-scanner wird genauer unter die lupe genommen. inzwischen nutze ich für qr-codes den firefox für android.
[o2] eMBee am 30.09. 11:15
+4 -
Achtet bitte alle darauf, dass bei eurem Tarif WAP Billing deaktiviert ist!
[re:1] DRMfan^^ am 30.09. 12:37
+7 -1
@eMBee: Es gibt noch WAP? Ich hätte erwartet, dass die Provider die Gegenstelle längst abgeschaltet haben?!
[re:2] shemfucu am 30.09. 19:12
+10 -
@eMBee: bester tipp überhaupt. die drittanbietersperre.
[o3] Stefan1 am 30.09. 13:36
+1 -
"Denn im Hintergrund sorgt die Malware noch für den Abschluss von Abonnements für Premium-SMS-Dienste, die mit jeweils um die 30 Euro zu Buche schlagen."

So ganz ohne weiteres zu tun des Users scheint es wohl (noch) nicht zu funktionieren. Der User wird stündlich mit Benachrichtigungen von Gewinnen/Geschenken etc. bombardiert, sodass dieser in der aufpoppenden Nachricht auf "Ok" klickt oder seine Nummer im Fenster angibt.

"First Variant: Displays a ?Continue? or ?Click? Button, clicking on which initiates an SMS sending action as shown in the above screenshots. This URI is parsed. Example: ?sms:1252?body=TREND frcql1sm?.

"Second Variant: Requests the victim?s phone number to be entered and registered with the server?s backend. Then the malicious behavior is the same as the first variant."
[o4] Hans-DieterD am 01.10. 18:41
+1 -
Einfach die Drittanbieter-Sperre beim Provider aktivieren und schon kann die Maleware sich bemühen wie sie möchte Premium SMS Dienste zu bestellen, aber ohne Erfolg.
[o5] mckay1717 am 03.10. 02:46
+5 -
ca 2 Millionen im Monat?! juuunge, ich sollte mich da mal weiterbilden und programmieren lernen :D
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture