
Hunderte von Android-Apps schalten unpassende Werbung und versuchen, Nutzer dazu zu bringen, ihre Anmeldedaten preiszugeben. Das sogenannte Vapor-Netzwerk wurde vor einigen Wochen erstmals von den Forschern der IAS Threat Labs entdeckt. Ein Bericht von Bitdefender liefert nun weitere Einblicke in die Funktionsweise dieses Netzwerks.
Insgesamt identifizierten die Forscher 331 betrügerische Apps, die legitime Anwendungen wie QR-Scanner, Gesundheits- und Fitness-Tracker sowie Ausgaben-Tracker nachahmen. Einige Apps, wie Aqua Tracker und clickSave Downloader, wurden mehr als eine Million Mal aus dem Play Store heruntergeladen, wodurch die Gesamtzahl der Downloads aller betroffenen Apps über 60 Millionen erreichte.
Die schadhafte Kampagne begann in der zweiten Jahreshälfte und richtete sich vor allem an Nutzer aus Brasilien, den USA und Mexiko. „Dies ist eine laufende Kampagne. Die neueste Malware, die im Google Play Store entdeckt wurde, ging in der ersten Märzwoche 2025 online. Als wir die Untersuchung eine Woche später abschlossen, waren immer noch 15 Apps im Play Store verfügbar“, berichten die Bitdefender-Forscher.
Bösartige Apps tarnen sich in den Einstellungen, um unentdeckt zu bleiben
Einige dieser Apps zeigen erst nach der Installation schädliches Verhalten, wodurch sie die Sicherheitsprüfungen von Google Play umgehen können. Sie nutzen den Android ContentProvider, um sich zunächst Zugang zum System zu verschaffen. Diese Komponente wird direkt nach der Installation aktiviert, noch bevor der Benutzer mit der App interagiert.
Anschließend wird ein Vordergrunddienst gestartet, der für aufdringliche Vollbildanzeigen verwendet wird. Laut Bitdefender finden schadhafte Apps Wege, ihr Symbol zu verbergen, was in Android 12 und neueren Versionen nicht mehr zulässig ist. Es wird vermutet, dass die Malware-Entwickler entweder eine Schwachstelle gefunden oder die API missbraucht haben.
In einigen Fällen wurde beobachtet, dass die Apps versuchten, sich in den Einstellungen zu verstecken, um einer manuellen Entfernung durch den Nutzer zu entkommen. Ein Beispiel dafür ist eine App, die ihren Namen in „Google Voice“ änderte, um wie eine offizielle App auszusehen.
Die meisten untersuchten Apps verwenden spezielle Command-and-Control-Domains und bieten Links an, die auf jedes spezifische Paket zugeschnitten sind.
„Die Malware extrahiert Geräteinformationen mithilfe einer wörterbuchbasierten Struktur, aber die Schlüssel in diesem Wörterbuch sind polymorphe und für jede Anwendung einzigartig. Das bedeutet, dass sich die zum Senden von Daten verwendeten Labels ständig ändern, was die Erkennung und Analyse erschwert“, so die Forscher.
Angreifer versuchen auch, Benutzer mit der Drohung, ihre Geräte seien infiziert, einzuschüchtern, um sie dazu zu bringen, Apps von Drittanbietern zu installieren, die Malware enthalten könnten.
Laut Bitdefender ist die Kampagne entweder das Werk einer kriminellen Gruppe oder mehrerer Cyberkrimineller, die dasselbe auf dem Schwarzmarkt erhältliche Verpackungstool verwenden.
Um nicht entdeckt zu werden, haben die Vapor-Apps mehrere Entwicklerkonten erstellt, auf denen jeweils nur eine Handvoll Apps zum Verteilen gehostet wurden.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






