CyberkriminalitätMalwareDatenschutz

CallPhantom: 28 betrügerische Apps mit 7,3 Millionen Downloads aus Play Store entfernt

CallPhantom: 28 betrügerische Apps mit 7,3 Millionen Downloads aus Play Store entfernt
Zusammenfassung

Über 28 betrügerische Apps, die sich als Dienste zur Abfrage von Anrufverläufen ausgaben, sind aus dem Google Play Store entfernt worden, nachdem sie insgesamt 7,3 Millionen Mal heruntergeladen worden waren. Die von Cybersecurity-Experten als „CallPhantom" bezeichnete Kampagne zielte primär auf Android-Nutzer in Indien und der Asia-Pazifik-Region ab. Die Apps versprachen Zugriff auf Anrufprotokolle, SMS-Nachrichten und sogar WhatsApp-Kommunikation für beliebige Telefonnummern – tatsächlich zeigten sie nach kostenpflichtiger Zahlung nur zufällig generierte, fiktive Daten an. Betroffene bezahlten zwischen etwa 6 und 80 Dollar über verschiedene Zahlungskanäle, darunter Google Play Billing und indische UPI-Systeme wie Google Pay oder Paytm. Obwohl die Anwendungen vordergründig einfach gestaltet waren und keine sensiblen Berechtigungen forderten, enthielten sie keine funktionale Fähigkeit zur Datenabfrage. Während deutsche Nutzer bislang nicht im Fokus dieser Kampagne standen, verdeutlicht der Fall die anhaltende Bedrohung durch betrügerische Apps in offiziellen App-Stores. Deutsche Unternehmen und Behörden sollten ihre Mitarbeiter für solche Betrugsmaschen sensibilisieren und strikte Richtlinien für App-Downloads etablieren, um finanzielle und datenschutzbezogene Risiken zu minimieren.

Die von ESET entdeckte CallPhantom-Kampagne offenbart eine klassische Masche der modernen Cyberkriminalität: Eine scheinbar legitime App wird mit falschen Versprechungen bewirbt, und Nutzer werden nach Installation zur Zahlung aufgefordert. Eine der Apps wurde sogar unter dem Entwickler-Namen “Indian gov.in” veröffentlicht — ein gezielter Versuch, Vertrauen durch Imitation staatlicher Institutionen zu schaffen.

Sobald Nutzer zahlten — entweder über Googles offizielles Abrechnungssystem, über UPI-basierte Apps wie Google Pay, PhonePe oder Paytm, oder durch direkte Kreditkarteneingabe — erhielten sie nur willkürlich generierte Telefonnummern und Namen, die in den Quellcode eingebettet waren. Die Betrügerei erstreckte sich über Abo-Modelle von etwa 6 bis 80 Dollar.

Ein besonders raffiniertes Merkmal: Wenn Nutzer die App ohne Zahlung verließen, erhielten sie eine täuschende Benachrichtigung, dass die Anruflisten angeblich versendet wurden. Ein Klick führte direkt zur Abo-Zahlungsseite. Trotz dieser aggressiven Taktik forderten die Apps überraschenderweise keine sensiblen Berechtigungen an und enthielten keine echte Funktionalität zum Abrufen von Daten.

Nach Entfernung aus dem Play Store können Nutzer, die über Googles offizielles Abrechnungssystem zahlten, Rückerstattungen beantragen. Wer jedoch über Drittanbieter-Apps oder Kreditkarte bezahlte, ist auf externe Zahlungsanbieter oder Entwickler angewiesen — eine faktische Aussichtslosigkeit.

Parallel zu CallPhantom berichtete die Sicherheitsfirma Group-IB über eine indonesische Betrugskampagne, bei der Kriminelle etwa 2 Millionen Dollar erbeuteten. Sie gaben sich als Vertreter der Steuerbehörde aus und verbreiteten bösartige APKs via WhatsApp. Diese installierten Android-Malware wie Gigabud RAT, MMRat und Taotie, die Daten stahlen und Kontoübernahmen ermöglichten. Die gleiche Infrastruktur missbrauchte über 16 vertrauenswürdige Marken und zielt auf Indonesiens 287-Millionen-Bevölkerung.

Diese Fälle unterstreichen ein grundlegendes Problem: Selbst der offizielle Play Store bietet keinen garantierten Schutz. Nutzer sollten Apps von unbekannten Entwicklern skeptisch bewerten, Reviews analysieren und niemals sensible Daten für ungewöhnliche Dienste eingeben.