Was ist Malware Clipper? Welche Auswirkungen hat es auf Android-Benutzer?

Was ist Malware Clipper? Welche Auswirkungen hat es auf Android-Benutzer?

Am 8. Januar 2019 sahen Nutzer die erste Version der Clipper-Malware im Google Play Store. Sie tarnte sich als harmlose App, um Menschen zum Herunterladen zu verleiten, und begann dann, Kryptowährungen an den Besitzer der Malware umzuleiten.

Aber was ist Clipper-Malware, wie funktioniert sie und wie können Angriffe dieser Malware vermieden werden?

Erfahren Sie mehr über Clipper-Malware

Was ist Clipper-Malware?

Clipper zielt in einer einzigen Transaktion auf Kryptowährungs-Wallet-Adressen ab. Diese Wallet-Adresse ist wie die Kryptowährungsversion einer Bankkontonummer. Wenn Sie möchten, dass jemand Sie mit Kryptowährung bezahlt, müssen Sie ihm eine Wallet-Adresse mitteilen und der Zahler gibt diese in seine Zahlungsdaten ein.

Clipper kapert Kryptowährungstransaktionen, indem es echte Wallet-Adressen mit denen austauscht, die zum Wallet des Clipper-Erstellers gehören. Wenn Benutzer Zahlungen über Kryptowährungskonten tätigen, bezahlen sie den Clipper-Ersteller und nicht den ursprünglich vorgesehenen Empfänger.

Dies kann zu erheblichen finanziellen Schäden führen, wenn es der Malware gelingt, eine Transaktion mit hohem Wert zu kapern.

So funktioniert Clipper

Clipper führt diesen Austausch durch, indem es die Zwischenablage (in der kopierte Daten gespeichert werden) eines mit Clipper infizierten Geräts überwacht. Jedes Mal, wenn ein Benutzer Daten kopiert, prüft Clipper, ob die Zwischenablage Kryptowährungs-Wallet-Adressen enthält. Wenn dies der Fall ist, tauscht Clipper sie mit der Adresse des Malware-Erstellers aus.

Wenn Benutzer nun eine Adresse einfügen, fügen sie die Adresse des Angreifers anstelle der legitimen Adresse ein.

Clipper nutzt die Komplexität von Wallet-Adressen aus. Dabei handelt es sich um lange Folgen von Zahlen und Buchstaben, die scheinbar zufällig ausgewählt werden. Es ist höchst unwahrscheinlich, dass der Zahler merkt, dass die Adresse getauscht wurde, es sei denn, er hat die Wallet-Adresse mehrmals verwendet.

Noch schlimmer ist, dass Benutzer aufgrund ihrer Komplexität eher dazu neigen, die Adresse zu kopieren und einzufügen, als sie selbst über die Tastatur einzugeben. Das ist genau das, was Clipper wollte!

Wie lange gibt es Clipper schon?

Clipper selbst ist nichts Neues. Es erschien etwa im Jahr 2017 und konzentrierte sich hauptsächlich auf Computer mit Windows. Seitdem wurde Clipper für Android entwickelt und auf dem Schwarzmarkt verkauft. Infizierte Anwendungen können auf zwielichtigen Websites gefunden werden.

Solche Websites waren die Grundlage für die Gooligan-Malware aus dem Jahr 2016, die über 1 Million Geräte infizierte.

Dies ist die erste Version der App im Google Play Store, die offiziell mit Clipper infiziert ist. Das erfolgreiche Hochladen einer mit Malware infizierten App in den offiziellen App Store ist ein Traumszenario für Malware-Vertreiber. Aus dem Google Play Store heruntergeladene Apps vermitteln ein gewisses Sicherheitsgefühl und machen sie vertrauenswürdiger als Apps, die auf einer zufälligen Website gefunden werden.

Dies bedeutet zweifellos, dass Menschen von hier aus häufig Apps herunterladen und installieren, was genau das ist, was Malware-Entwickler wollen.

Welche Apps enthalten Clipper?

Was ist Malware Clipper? Welche Auswirkungen hat es auf Android-Benutzer?

Clipper befindet sich in einer Anwendung namens MetaMask. Dabei handelt es sich um einen Dienst, der tatsächlich browserbasierte verteilte Anwendungen für die Kryptowährung Ethereum ermöglicht . Da MetaMask derzeit über keine offizielle Android-App verfügt, nutzten die Malware-Entwickler dies aus, um den Leuten den Eindruck zu vermitteln, dass die offizielle Version veröffentlicht worden sei.

Diese gefälschte MetaMask-App hat mehr als nur Kryptowährungsadressen in der Zwischenablage ausgetauscht. Im Rahmen der Einrichtung des gefälschten Kontos wurden auch die Ethereum-Kontodaten der Benutzer abgefragt. Sobald der Benutzer seine Daten eingegeben hat, verfügt der Malware-Ersteller über alle Informationen, die er für die Anmeldung am Konto benötigt.

Glücklicherweise entdeckte ein Sicherheitsunternehmen Clipper, bevor es zu großen Schaden anrichtete. Die gefälschte MetaMask-App wurde am 1. Februar 2019 hochgeladen, aber etwas mehr als eine Woche später gemeldet und entfernt.

Zunahme von Angriffen auf Kryptowährungen

Obwohl diese Art von Angriff recht neu ist, ist sie nicht allzu überraschend. Kryptowährungen sind heutzutage ein riesiges Geschäft, und mit ihnen besteht das Potenzial, riesige Geldsummen zu verdienen. Während die meisten Menschen damit zufrieden sind, mit legalen Mitteln Geld zu verdienen, wird es immer diejenigen geben, die sich dafür entscheiden, das Geld anderer illegal auszubeuten.

Kryptowährungen sind weltweit ein beliebtes Ziel von Malware-Erstellern. Sie kapern den Prozessor des Geräts und wandeln es für sich in Kryptowährung um, ohne dass der Hauptbenutzer es bemerkt.

Wie in diesem Clipper-Malware-Beispiel haben Sicherheitsunternehmen ruchlose Kryptowährungs-Miner entdeckt, die Apps im Google Play Store mit Malware infizieren. Daher könnte dies erst der Anfang einer kryptowährungsbasierten Malware sein, die Benutzer auf Android-Telefonen angreift.

Wie vermeide ich einen Angriff von Clipper?

Das hört sich vielleicht sehr beängstigend an, aber es ist ganz einfach, einem Angriff von Clipper auszuweichen. Clipper ist darauf angewiesen, dass Benutzer nichts von seiner Existenz wissen und Warnzeichen ignorieren. Um Clipper zu besiegen, ist es wichtig zu verstehen, wie Clipper funktioniert. Mit dem Lesen dieses Artikels haben Sie 90 % der Arbeit abgeschlossen!

Stellen Sie zunächst immer sicher, dass Sie die App aus dem Google Play Store herunterladen. Obwohl Google Play nicht perfekt ist, ist es viel sicherer als andere zwielichtige Internetseiten. Vermeiden Sie Websites, die als App-Stores von Drittanbietern für Android fungieren, da diese mit viel größerer Wahrscheinlichkeit Malware enthalten als Google Play.

Was ist Malware Clipper? Welche Auswirkungen hat es auf Android-Benutzer?

Wenn Sie Apps bei Google Play herunterladen, überprüfen Sie vor der Installation die Gesamtanzahl der Downloads der App. Wenn es eine App schon lange gibt und die Anzahl der Downloads gering ist, kann das Herunterladen riskant sein. Wenn eine App behauptet, eine mobile Version eines beliebten Dienstes zu sein, überprüfen Sie den Namen des Entwicklers noch einmal.

Wenn der Name vom offiziellen Entwicklernamen abweicht (und sei es auch nur geringfügig), ist das ein wichtiges Warnsignal dafür, dass etwas nicht stimmt.

Selbst wenn ein Telefon mit Clipper infiziert ist, können Benutzer einen Angriff vermeiden, indem sie vorsichtiger sind. Überprüfen Sie jede einzufügende Wallet-Adresse noch einmal, um sicherzustellen, dass sie nicht auf halbem Weg geändert wurde. Wenn sich die von Ihnen eingefügte Adresse von der kopierten Adresse unterscheidet, bedeutet dies, dass Clipper im System lauert.

Führen Sie einen vollständigen Android-Virenscan durch und entfernen Sie alle kürzlich installierten zwielichtigen Apps.

Clipper kann für jeden schädlich sein, der mit großen Mengen an Kryptowährung umgeht. Die Komplexität von Wallet-Adressen in Kombination mit der typischen Tendenz der Benutzer zum Kopieren und Einfügen bietet Clipper die Möglichkeit, anzugreifen.

Viele Menschen merken vielleicht erst, was sie getan haben, wenn es zu spät ist!

Glücklicherweise ist die Bekämpfung der Clipper-Malware ganz einfach: Laden Sie niemals verdächtige Apps herunter und überprüfen Sie alle Wallet-Links noch einmal, bevor Sie Transaktionen bestätigen.


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?