Loapi - Eine neu entdeckte Android-Malware führt eine Litanei bösartiger Aktivitäten aus, darunter eine fast endlose Reihe an Werbung, die Teilnahme an DDoS (Denial-of-Service) Angriffen, das Senden von Textnachrichten an beliebige Nummern und das unbeaufsichtigte Abonnieren kostenpflichtiger Dienste. Sein größtes Vergehen: ein heimlicher Kryptowährungs-Miner, der so aggressiv ist, dass er ein infiziertes Telefon physisch beschädigen kann.
„Trojan.AndroidOS.Loapi is hidden inside apps distributed through third-party markets, browser ads, and SMS-based spam.“
Forscher des Antivirus-Anbieters Kaspersky Lab haben es als "Alleskönner" bezeichnet. Vor allem enthalten Loapi-Apps ein Modul, das Monero-Währungen abbaut, eine neuere Art von digitaler Währung, die weniger ressourcenintensiv als Bitcoin und die meisten anderen Kryptowährungen ist. Das Modul ermöglicht es den Erstellern von Malware, neue Coins zu generieren, indem sie die Elektrizität und Hardware infizierter Telefonbesitzer auslasten.
Laut den Forschern sind die Cyber-Kriminellen hinter Loapi für die Android-Malware Podec 2015 verantwortlich. Sie verteilen die Malware über App-Stores von Drittanbietern und Online-Werbung, die sich als Apps für "beliebte Antiviren-Lösungen und sogar eine bekannte Pornoseite" darstellen.
Kaspersky Lab vermuten, dass Loapi die Identität bekannter Apps annimmt und sich als diese ausgibt. Unteranderem 20 Variationen von "Erwachsenen"-Content - Messanger - Anti-Virus Apps wie z.B. AVG, Psafe DFNDR, Kaspersky, Norton, Avira, Dr. Web und CM Security. Bei der Installation zwingt Loapi den Benutzer, ihm die Berechtigungen eines Geräteadministrators zu erteilen , indem er ein Pop-up- Fenster wiederholt , bis ein Opfer auf "Ja" klickt, wodurch die schädliche App die gleiche Macht über Ihr Smartphone erhält.
Die Loapi-Malware versucht sich selbst zu schützen, indem sie die Änderungen der Nutzer zurücksetzen, den Bildschirm sperren oder die Einstellungs-App selbstständig schließen wenn sie versuchen die Malware los zu werden.
Loapi kommuniziert mit den modulspezifischen Command & Control (C & C) -Servern, einschließlich Werbemodul, SMS-Modul und Mining-Modul, Web-Crawler und Proxy-Modul, für verschiedene Funktionen, die auf dem infizierten Gerät ausgeführt werden.
Durch die Verbindung mit einem der oben genannten C & C-Server sendet Loapi eine Liste legitimer Antivirus-Apps, die eine Gefahr darstellen, und behauptet, die echte App sei Malware, und fordert den Benutzer auf, das Pop-Up in einer Schleife mit "ja" zu beantworten. Dadurch wird die richtige App gelöscht und durch die Modifizierte Malware ausgetauscht.
Glücklicherweise ist es Loapi nicht gelungen, den Weg zum Google Play Store zu finden, sodass Nutzer, die sich beim Download aus dem offiziellen App Store halten, nicht von der Malware betroffen sind. Es wird jedoch empfohlen, auch beim Herunterladen von Apps aus dem Play Store wachsam zu bleiben, da Malware häufig Android-Nutzer infiziert.
Wie denkt Ihr über die Sache? Habt Ihr schonmal einen Virus auf Eurem Gerät gehabt?