Die besorgniserregendste Sache ist, dass dieser Webservice ein WebSocket-Relais umfasst, mit dem Sie HTTP-Anfragen vom Browser des Opfers mit jeder Methode, Header und Anmeldeinformationen ausführen können, die der Angreifer angibt und vollständige Antworten zurückgibt. In der Praxis, die den kompromittierten Browser in eine kriminell kontrollierte HTTP-Proxy verwandelt, die so auf die internen Netzwerkressourcen des Opfers zugreifen und Ports scannen kann, interne Geräte und Dienste erkennen, als ob der Angreifer selbst im Netzwerk war.
Neben der PWA werden einige Benutzer angeboten, eine APK für Android zu installieren, die angeblich die "Schutz" auf Kontakte erweitert. Dieser Installer fordert eine Menge von High-Risiko-Berechtigungen - Zugriff auf SMS, Anrufaufzeichnungen, Mikrofon, Kontakte und Zugänglichkeit Service - und bringt gefährliche Komponenten: benutzerdefinierte Tastatur, um Impulse zu erfassen, Liste der Benachrichtigungen, Service, Selbstvervollständigte Anmelde- und Persistenzmechanismen abzufangen (Registrierung als Gerätemanager, Boot-Empfänger, Alarme, Komponenten neu zu starten). Mit anderen Worten, wenn die APK installiert ist, wächst die Möglichkeit einer Gesamtaufnahme des Gerätes deutlich.

Dieser Angriff nutzt keine Fehler im Browser oder im Betriebssystem; er nutzt die menschliche Psychologie aus. Durch die Kombination legitimer Web-Funktionen mit glaubwürdigem Aussehen und einer "Sicherheitsverbesserung"-Erzählung erhalten Angreifer den Benutzer freiwillig die erforderlichen Berechtigungen für Datendiebstahl und laterale Bewegung im Netzwerk. Deshalb sind die Empfehlungen des gemeinsamen Sinns so wichtig: Google sendet keine Sicherheitsüberprüfungen mit Pop-up-Fenstern, die die Installation von Software außerhalb seines Account-Panels bitten; alle offiziellen Tools werden vom Benutzerpanel in Mein Konto.google.com.
Wenn Sie denken, Sie könnten betroffen sein, gibt es konkrete und dringende Schritte, die ergriffen werden sollten. Überprüfen Sie im Browser die installierten Web-Anwendungen und die Ausnahmen von Benachrichtigungen und Clipboards; in Chromium (Chrome, Edge) erscheinen die PWAs in der Anwendungsliste und können von den Browser-Einstellungen deinstalliert werden. In macOS oder iOS, entfernen Sie jedes Icon oder direkten Zugriff Sie erinnern sich nicht zu erstellen. Auf Android, suchen Sie nach Apps mit verdächtigen Namen wie "Security Check" und überprüfen, ob es eine Anwendung namens "System Service" mit Paket com.device. sync; wenn Sie Administratorrechte haben, überprüfen Sie sie in Einstellungen > Sicherheit > Gerätemanagement-Anwendungen, bevor Sie es deinstallieren. Malharebytes bietet präzise Schritte zur Tilgung in seinem Bericht, der verfolgt werden sollte, wenn Sie etwas Ähnliches erkennen: Bericht Malharebytes.
Was die langfristige Minderung betrifft, ist es ratsam, SMS-Verifikation durch Software Authentatoren oder physische Tasten zu ersetzen, APKS aus Quellen außerhalb von Google Play zu installieren, nicht akzeptieren Berechtigungen, die Sie nicht verstehen (insbesondere Zugriff auf SMS, Benachrichtigungen, Zugänglichkeit oder Tastatur), halten Sie den Browser und System auf dem neuesten Stand und verwenden Sie erkannte Sicherheitslösungen, um das Gerät zu scannen. Es ist zu beachten, dass einige Browser den Umfang dieser Techniken begrenzen: in Firefox und Safari sind viele Angriffsfunktionen eingeschränkt, obwohl Push-Benachrichtigungen weiterhin funktionieren können; daher ist die Änderung des Browsers allein nicht genug, aber es reduziert das Risiko.
Schließlich, wenn Sie cryptomonedas fahren, handeln Sie schnell: überprüfen Sie verknüpfte Adressen, ziehen Sie Gelder in Portfolios, deren privater Schlüssel nicht in Gefahr war und ermöglichen zusätzliche Sicherheitsmaßnahmen. Wenn Ihr Google-Passwort oder andere Dienste möglicherweise beeinträchtigt worden sind, ändern Sie die Passwörter von einem anderen sicheren Gerät, überprüfen Sie die Login-Aktivität und erwägen Sie, Token und Sitzungen von dem Konto-Sicherheits-Panel auf Google Security Checkup.

Um die von den Angreifern verwendeten technischen Teile besser zu verstehen (Servicearbeiter, regelmäßige Hintergrundsynchronisation, WebOTP usw.), sind offizielle Anleitungen und Entwicklerdokumentation nützliche Ressourcen: Die Service Workers API wird in MDN beschrieben ( Service Worker API - MDN), die regelmäßige Synchronisation im Hintergrund MDN Periodische Hintergrundsync und die WebOTP API in MDN WebOTP API. Wissen, wie diese Teile arbeiten hilft zu identifizieren, wenn ihre Verwendung legitim ist und wenn sie nicht.
Kurz gesagt, die Kampagne, die eine Google-Sicherheitskontrolle imitiert, zeigt, dass die Kombination aus leistungsstarken Web-Technologien und einer überzeugenden Präsentation gefährlich sein kann, wenn mit Social Engineering kombiniert. Die beste Verteidigung bleibt die Vorsicht: nicht die Installation von Apps aus aufstrebenden Fenstern, die Überprüfung von Domänen und Quellen, die Verweigerung unnötiger Berechtigungen und die Verwendung robuster Authentifizierungsverfahren. Wenn Sie Zweifel an einer möglichen Infektion haben, fragen Sie nach Sicherheitssignatur-Entfernung Anleitungen wie Malharebytes und, falls erforderlich, um Hilfe von vertrauenswürdigen Fachleuten.
Empfohlen für weitere Informationen: Malharebytes' technischer Bericht über diesen Vorfall ( Malharebytes), die Abdeckung von spezialisierten Mitteln wie BlepingComputer und die Dokumentation der Entwickler in MDN Web Docs.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...