Es ist die klassische Masche, die eigentlich jeder kennt und auf die trotzdem immer wieder Menschen hereinfallen: Eine App sieht aus wie das Original, verhält sich wie das Original, ist aber im Kern ein Trojanisches Pferd. In Italien hat es kürzlich rund 200 Nutzer erwischt, die eine manipulierte Version von WhatsApp auf ihren Smartphones installierten.
Hinter der Aktion steckt wohl keine Sicherheitslücke im Code von WhatsApp selbst. Stattdessen haben die Angreifer auf bewährtes Social Engineering gesetzt, um ihre Opfer zur Installation einer inoffiziellen App-Version zu bewegen. Dass die Zahl der Betroffenen so gering ist, deutet auf einen sehr gezielten Angriff hin - Massenware sieht anders aus. Meta hat die Reißleine gezogen, die betroffenen Accounts zwangsweise ausgeloggt und die Nutzer über das Sicherheitsrisiko informiert.
Interessant wird es bei der Spur der Hintermänner. Meta hat in diesem Zusammenhang die italienische Spyware-Firma Asigint ins Visier genommen. Solche Firmen bewegen sich oft in einer Grauzone und bieten ihre Dienste staatlichen Stellen oder privaten Akteuren an, die ein Interesse an digitaler Überwachung haben. Wer in diesem speziellen Fall der Auftraggeber war, bleibt vorerst das Geheimnis der Ermittler.
Die Verbreitung der Fake-App lief an den offiziellen Wegen vorbei. Weder der Google Play Store noch Apples App Store waren involviert. Die Angreifer nutzten Drittanbieter-Kanäle, was einmal mehr zeigt, dass Bequemlichkeit oder Neugier bei inoffiziellen Features oft teuer bezahlt werden. Ob am Ende tatsächlich sensible Daten abgeflossen sind, ist noch nicht abschließend geklärt. Der Vorfall ist jedoch eine gute Erinnerung daran, dass die größte Schwachstelle oft nicht in der Verschlüsselung liegt, sondern in der Entscheidung, einer dubiosen APK-Datei zu vertrauen.
Kommentare (0)