Was ist Malware Joker? Wie kann man diese Bedrohung bekämpfen?

Was ist Malware Joker? Wie kann man diese Bedrohung bekämpfen?

Joker-Malware ist eine weitere Bedrohung für Ihre Privatsphäre und vertrauliche Informationen. Kürzlich wurden Android-Mobilgeräte weltweit angegriffen, was zur Entfernung mehrerer Anwendungen aus dem Google Play Store führte.

Wenn Sie Ihr Gerät schützen möchten, müssen Sie wissen, was Joker-Malware ist und wie sie funktioniert.

Was ist Joker-Malware?

Diese Phishing-Malware wird Joker genannt, weil sie sich hinter der Maske einer Authentifizierungs-App versteckt und es auf ahnungslose Benutzer abgesehen hat. Möglicherweise sehen Sie auch Joker-Malware namens Bread, beide sind ähnlich.

Google begegnete dieser Bedrohung erstmals im Jahr 2017 und sie bleibt ein anhaltendes Problem. Die Hacker hinter der Joker-Malware versuchten ständig, Sicherheitslücken im Google Play Store zu manipulieren, um die Malware unbemerkt zu verschleiern.

Was ist Malware Joker? Wie kann man diese Bedrohung bekämpfen?

Die Hacker hinter der Joker-Malware versuchen ständig, Sicherheitslücken im Google Play Store zu manipulieren

Die Autoren von Joker hatten mehrere Methoden, um infizierte Apps dazu zu bringen, Sicherheitsprotokolle im Play Store zu umgehen. Tatsächlich erstellen sie sogar eine Malware-freie Version der App, laden sie in den Google Play Store hoch und installieren die Malware dann auf dem Gerät des Opfers, indem sie sie als Anwendungsupdate tarnen.

Wenn Sie eine mit Joker-Malware infizierte App installieren, meldet sie sich ohne Ihre Erlaubnis für kostenpflichtige Optionen an. Erschwerend kommt hinzu, dass Joker-Malware Ihre Kontakte, SMS-Nachrichten und Geräteinformationen behalten kann. Es ist sehr schwierig, Ihr Geld zurückzubekommen, nachdem Sie Opfer dieses Betrugs geworden sind. Daher ist es äußerst wichtig, diese Malware- Infektion zu stoppen , bevor sie auftritt.

Wie funktioniert Malware Joker?

Mit Joker-Malware infizierte Apps fragen nicht unverhohlen nach Ihren persönlichen Daten. Diese Malware ist viel heimlicher, was es noch schwieriger macht, zu erkennen, dass Sie Opfer geworden sind.

Die erste Art von Joker-Malware basiert stark auf SMS-Betrug. Indem Sie von Ihrem Telefon aus SMS-Nachrichten an eine Premium-Nummer senden, registriert sich die Joker-Malware oder führt ohne Ihr Wissen Zahlungen durch. Da diese Premium-Dienste und Abonnements häufig mit Mobilfunkanbietern zusammenarbeiten, kommt es häufig zu unerwarteten Gebühren auf Ihrer Mobilfunkrechnung.

Anfang 2019 verschärfte Google die Beschränkungen für Apps, die Zugriff auf die Anruf- oder SMS-Protokolle der Benutzer anfordern. Dank dieser Richtlinienänderung wurden viele mit Joker infizierte Apps entdeckt und anschließend aus dem Play Store entfernt. Die Implementierung von Google Play Protect hat auch dazu beigetragen, die Sicherheit von Android-Geräten zu gewährleisten.

Trotz der Bemühungen von Google gibt es immer noch Joker-Malware. Die Untersuchungen von Check Point haben eine neue Art von Joker-Malware entdeckt, die ebenfalls das gleiche betrügerische Verhalten an den Tag legt wie beim letzten Mal. Statt SMS-Betrug nutzt es nun einen alten Trick, der häufig bei Windows-Schadprogrammen zu finden ist.

Sobald die Joker-Malware auf dem Gerät installiert ist, lädt sie eine ausführbare DEX-Datei vom Befehls- und Kontrollserver herunter. Dieser Code wird verwendet, um Premium-Optionen heimlich zu registrieren. Anschließend wird verhindert, dass die Registrierungsbestätigungsnachricht auf dem Telefon des Opfers angezeigt wird.

Zu diesem Zweck nutzt die Joker-Malware den Notification Listener , eine Android-Funktion, die es Apps ermöglicht, auf Benachrichtigungen auf dem Gerät zuzugreifen. Die Malware kapert den Notification Listener und ermöglicht es ihr, Push-Benachrichtigungen zu stören.

Die neueste Version der Joker-Malware umgeht die Google-Sicherheit mithilfe einer cleveren Technik. Laut Check Point versteckt die neue Variante nun die schädliche DEX-Datei in der Anwendung als Base64-codierte Zeichenfolgen, die zum Dekodieren und Laden bereit sind.

Dies bedeutet, dass beim Platzieren der App im Play Store keine Anzeichen von Schadsoftware zu finden sind. Erst wenn der Benutzer die Anwendung tatsächlich herunterlädt, zeigt die Malware „ihre wahre Form“.

So schützen Sie sich vor Joker-Malware

Google hat kürzlich 11 Apps mit Joker-Malware aus dem Play Store entfernt. Wenn Sie über eine der folgenden Apps verfügen, deinstallieren Sie diese sofort:

  • Bild komprimieren (com.imagecompress.android)
  • Kontaktnachricht (com.contact.withme.texts)
  • Freund-SMS (com.hmvoice.friendsms)
  • Entspannungsnachricht (com.relax.relaxation.androidsms)
  • Cheery Message – zweimal aufgeführt (com.cheery.message.sendsms)
  • Liebevolle Nachricht (com.peason.lovinglovemessage)
  • Dateiwiederherstellung (com.file.recovefiles)
  • App Locker (com.LPlocker.lockapps)
  • Alarm erinnern (com.remindme.alram)
  • Memory-Spiel (com.training.memorygame)

Obwohl die meisten dieser bösartigen Apps als alternative Messaging-Apps fungieren , umfassen andere Apps Bildkomprimierer, Alarmerinnerungen, Hintergrundbild-Apps usw. Wenn Ihnen eine dieser Apps bekannt vorkommt, überprüfen Sie Ihre Kreditkarten- und Handyrechnungen. Alle „seltsam aussehenden“ Transaktionen oder Registrierungen könnten ein Zeichen für Joker-Malware sein.

Was ist Malware Joker? Wie kann man diese Bedrohung bekämpfen?

Mit Joker infizierte Apps sehen legitim aus

Da mit Joker infizierte Apps legitim aussehen, müssen Sie beim Herunterladen der App einige zusätzliche Vorsichtsmaßnahmen treffen.

Sie sollten auch bedenken, dass viele mit Joker infizierte Apps gefälschte Benutzerbewertungen im Play Store haben. Diese positiven Bewertungen schaffen Vertrauen und verleiten Menschen zum Herunterladen der App.

Glücklicherweise ist es recht einfach, gefälschte Bewertungen zu erkennen. Wenn Sie unter einer App doppelte Bewertungen sehen, handelt es sich wahrscheinlich um gefälschte Bewertungen. Das Gleiche gilt für allgemeine Rezensionen, in denen der App-Name nicht erwähnt wird.

Sie wissen nicht nur, wie Sie eine unsichere App im Play Store erkennen, sondern können sich auch schützen, indem Sie eine vertrauenswürdige Sicherheits-App auf Ihrem Gerät installieren. Sie denken vielleicht nicht, dass Sie eine Antiviren-App für Android benötigen , aber sie kann auf jeden Fall bei der Bekämpfung von Joker-Malware hilfreich sein.

Letztendlich sollten Sie nur Apps installieren, denen Sie wirklich vertrauen. Recherchieren Sie zusätzlich über jede App, die Sie herunterladen möchten. Wenn Sie Anzeichen eines Betrugs bemerken, sollten Sie sich unbedingt davon fernhalten.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.