| Experten 2. August 2013


2. August 2013

10 Unternehmen kontrollieren 60% des russischen Premium-SMS-Betrugs

By Lookout

Die Verbreitung von Malware ist in Russland ein hochgradig organisiertes und rentables Geschäft. Wir haben kürzlich ein Netzwerk von organisierten Unternehmen aufgedeckt, die Malware verbreiten und dabei wie Startups arbeiteten. Mindestens 60 % der russischen Malware ist auf diese Unternehmen zurückzuführen, die mithilfe von Tausenden Vermarktungspartnern und Webseiten ihre Malware bewerben und verbreiten.
Die Malware-Unternehmen haben Online-Plattformen aufgebaut, mit denen im Prinzip jeder Malware selbermachen, verbreiten und davon profitieren kann. Programmierkenntnisse oder technische Erfahrung sind nicht erforderlich. Die Malware-Unternehmen machen sich ein großes und hoch motiviertes Netzwerk an Partnerunternehmen zu Nutze, die für die Vermarktung und Verbreitung der Malware an einem Teil des Gewinns beteiligt werden. Die Partnerunternehmen nutzen die Malware-Plattform, um auf einfache Art und Weise ihre eigenen Malware-Apps zu kreieren. Uns liegen Belege vor, dass diese Vermarkter damit zwischen 700 und 12.000 US-$ im Monat verdienen. Die Malware-Unternehmen kümmern sich um die technischen Dinge wie die zweiwöchentliche Bereitstellung von neuem Schad-Code und aktuellen Konfigurationen, Malware-Hosting, die Kurzwahl-Registrierung und Managementtools für Marketingkampagnen. Wie jedes große Unternehmen bieten die Malware-Entwickler ihren „Kunden“ Support, verschicken regelmäßig Newsletter, informieren über Wartungsarbeiten und neue Features und führen sogar Wettbewerbe durch, um ihre Partner bei Laune zu halten und zu motivieren.

malware lifecycle

Die Organisationen setzen auf SMS-Betrug über bösartige Apps, die unbemerkt und per Premium-SMS Gebühren berechnen, ohne den Opfern einen Gegenwert zu liefern. Die Partnerunternehmen können ihre Malware für SMS-Betrug individualisieren und ihr die Gestalt der neuesten Angry Birds- oder Skype-App geben, um potenzielle Opfer anzulocken. Nach Erstellung der App erhalten sie einen Link zu ihrer Malware, den sie über verschiedene Kanäle verbreiten können. Gängige Verbreitungskanäle sind Social Media-Kanäle wie beispielsweise Twitter. Wir haben 250.000 Twitter-Decknamen systematisch durchsucht – fast 50.000 von ihnen verlinkten direkt zu betrügerischen Malware-Kampagnen. Das typische Opfer dieses Malware-Schemas ist ein russischer Muttersprachler, der nach kostenlosen Apps, Spielen, MP3s oder Pornographie sucht. Er klickt beispielsweise in den Suchmaschinenergebnissen, in Tweets oder Werbung auf einen Link und lädt dann unwissentlich eine bösartige App herunter, die heimlich eine Premium-SMS versendet und damit die Telefonrechnung des Opfers belastet.
Wie wir das herausgefunden haben? Seit das erste Beispiel von SMS-Betrug im August 2010 in der freien Wildbahn gefunden wurde, ist diese Art von Malware unter stetiger Beobachtung von Lookout. Im Laufe der Zeit wurde die Summe von Malware-Exemplaren, die auf russische Nutzer abzielen und SMS-Betrug betreiben, immer größer und wuchs zum größten Bestandteil unserer erfassten Daten über Android-Malware an. Über 50 % der von Lookout im ersten Halbjahr 2013 in freier Wildbahn erfassten Malware-Erkennungen waren russische Anwendungen für SMS-Betrug.
In den vergangenen drei Jahren haben wir eine große Menge an Daten über russische Malware für SMS-Betrug zusammengetragen, die wir nach Ähnlichkeiten im Code und in wichtigen Features in Gruppen bzw. „Familien“ eingeteilt haben. Mit diesem Datensatz - kombiniert mit unseren Daten über bösartige Links, Domains und Social Media-Konten - liegt uns der Gesamtkontext des Problems vor. Dies wiederum ermöglicht uns, einzelne Malware-Familien zu den verantwortlichen Partnerunternehmen und Malware-HQ zurückzuverfolgen. Durch Herstellung von weiteren Verknüpfung in unseren Datensätzen können wir in Zukunft Malware-Familien noch besser verfolgen.
Sie interessieren sich für die technischen Details dieser Untersuchung? Hier können Sie den vollständigen Bericht lesen.  

Autor

Lookout