ANDROIDOS_CURIOUS.HRX
Information Stealer, Click Fraud, Malicious Downloader
Android OS
Malware-Typ:
Trojan
Zerstrerisch?:
Nein
Verschlsselt?:
Nein
In the wild::
Ja
Überblick
Erfasst Geräteinformationen. Sendet SMS-Nachrichten an teure Sonderrufnummern, wodurch Ihnen hohe Verbindungsgebühren für unerwünschte Dienste in Rechnung gestellt werden. Zeigt Popup-Werbung an. Dies ist die Erkennung von Trend Micro für Android-Anwendungen, die mit bösartigem Code gekoppelt sind.
Technische Details
Mobile Malware-Routine
Ist eine Datei, die die folgenden Informationen auf dem betroffenen Mobilgerät sammelt:
- phoneNumber
- iMEI
- iMSI
- channel
- chargeKey
- cityInfo
- location
Erfasst die folgenden Geräteinformationen:
- imei
- imsi
- phone number
Greift auf folgende bösartige URL(s) zu, um Dateien herunterzuladen:
Sendet Textnachrichten an die folgenden teuren Sonderrufnummern, wodurch unnötig hohe Telefongebühren anfallen:
- 106566660020
Fungiert als SMS-Relay, das von einer Remote-URL weitergeleitete SMS empfängt. Dadurch können betroffenen Benutzern ohne ihr Wissen Gebühren für den Versand von SMS in Rechnung gestellt werden.
Blockiert die empfangene SMS und verhindert, dass der Benutzer diese liest.
Sobald die App verwendet wird, erscheint der folgende Bildschirm:
- adds and porn pictures
Zeigt Popup-Werbung an.
Fordert bei der Installation die folgenden Berechtigungen:
- android.permission.ACCESS_ASSISTED_GPS
- android.permission.ACCESS_COARSE_LOCATION
- android.permission.ACCESS_FINE_LOCATION
- android.permission.ACCESS_GPS
- android.permission.ACCESS_LOCATION
- android.permission.ACCESS_MOCK_LOCATION
- android.permission.ACCESS_NETWORK_STATE
- android.permission.ACCESS_WIFI_STATE
- android.permission.BROADCAST_STICKY
- android.permission.CALL_PHONE
- android.permission.CAMERA
- android.permission.CHANGE_CONFIGURATION
- android.permission.CHANGE_NETWORK_STATE
- android.permission.CHANGE_WIFI_STATE
- android.permission.DISABLE_KEYGUARD
- android.permission.FLASHLIGHT
- android.permission.GET_ACCOUNTS
- android.permission.GET_TASKS
- android.permission.INTERACT_ACROSS_USERS_FULL
- android.permission.INTERNET
- android.permission.KILL_BACKGROUND_PROCESSES
- android.permission.MOUNT_UNMOUNT_FILESYSTEMS
- android.permission.READ_CALL_LOG
- android.permission.READ_CONTACTS
- android.permission.READ_EXTERNAL_STORAGE
- android.permission.READ_LOGS
- android.permission.READ_PHONE_STATE
- android.permission.READ_SMS
- android.permission.RECEIVE_BOOT_COMPLETED
- android.permission.RECEIVE_MMS
- android.permission.RECEIVE_SMS
- android.permission.RECEIVE_WAP_PUSH
- android.permission.REORDER_TASKS
- android.permission.RESTART_PACKAGES
- android.permission.RUN_INSTRUMENTATION
- android.permission.SEND_SMS
- android.permission.SET_PROCESS_FOREGROUND
- android.permission.SIGNAL_PERSISTENT_PROCESSES
- android.permission.SYSTEM_ALERT_WINDOW
- android.permission.VIBRATE
- android.permission.WAKE_LOCK
- android.permission.WRITE_APN_SETTINGS
- android.permission.WRITE_EXTERNAL_STORAGE
- android.permission.WRITE_SETTINGS
- android.permission.WRITE_SMS
- com.anddoes.launcher.permission.READ_SETTINGS
- com.android.launcher.permission.INSTALL_SHORTCUT
- com.android.launcher.permission.READ_SETTINGS
- com.android.launcher.permission.UNINSTALL_SHORTCUT
- com.android.launcher.permission.WRITE_SETTINGS
- com.android.launcher2.permission.READ_SETTINGS
- com.android.launcher3.permission.READ_SETTINGS
- com.android.mylauncher.permission.READ_SETTINGS
- com.ebproductions.android.launcher.permission.READ_SETTINGS
- com.fede.launcher.permission.READ_SETTINGS
- com.htc.launcher.permission.READ_SETTINGS
- com.huawei.android.launcher.permission.READ_SETTINGS
- com.huawei.launcher2.permission.READ_SETTINGS
- com.huawei.launcher3.permission.READ_SETTINGS
- com.lenovo.launcher.permission.READ_SETTINGS
- com.lge.launcher.permission.READ_SETTINGS
- com.oppo.launcher.permission.READ_SETTINGS
- com.qihoo360.launcher.permission.READ_SETTINGS
- com.sec.android.app.twlauncher.settings.READ_SETTINGS
- com.tencent.qqlauncher.permission.READ_SETTINGS
- net.qihoo.launcher.permission.READ_SETTINGS
- org.adw.launcher.permission.READ_SETTINGS
- org.adw.launcher_donut.permission.READ_SETTINGS
- org.adwfreak.launcher.permission.READ_SETTINGS
Dies ist die Erkennung von Trend Micro für Android-Anwendungen, die mit bösartigem Code gekoppelt sind.
Lösungen
Step 1
TREND MICRO MOBILE SECURITY LÖSUNG
Die integrierte Lösung von Trend Micro für mobile Geräte bietet automatische Virensuche in Echtzeit zum Schutz von Wireless-Geräten vor Internet- oder Datei-basiertem bösartigem Code oder Viren.
Laden Sie die neueste Trend Micro Sicherheitslösung von dieser Website herunter.
Step 2
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als ANDROIDOS_CURIOUS.HRX entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil