Rezept für eine Katastrophe

Malware in beliebter Koch-App RecipeLister

Malware-Koch

Von einem harmlosen Küchenhelfer zur Cyberbedrohung – der Fall der App „RecipeLister“ zeigt, wie geschickt Schadsoftware heute getarnt wird.

Die Cybersicherheitsexperten von BlueVoyant und Blumira warnten vor der versteckten Gefahr.

Anzeige

Der Schein trügt: Eine App für Rezepte – und für Angriffe

Auf den ersten Blick wirkte „RecipeLister“ wie jede andere kostenlose Windows-App: Eine optisch ansprechende Anwendung mit einer großen Sammlung internationaler Rezepte, gut strukturiert, funktional – und sogar digital signiert. Doch wer sie installierte, ahnte nicht, dass sich hinter dieser Fassade ein raffiniertes Spionagewerkzeug verbarg.

Die App erfüllte tatsächlich, was sie versprach – zumindest vordergründig. Nutzer konnten durch eine Vielzahl an Rezepten stöbern, alles wirkte seriös. Doch genau in diesen scheinbar harmlosen Daten lag der Angriffscode verborgen.

Unsichtbarer Code in unsichtbaren Zeichen

Was diese Schadsoftware so gefährlich machte, war nicht nur ihre Tarnung, sondern die Methode, mit der sie Schadcode versteckte: Statt klassischer Anhänge oder verdächtiger Dateien wurden unsichtbare Unicode-Zeichen – sogenannte Nullbreiten-Zeichen – verwendet. Diese Zeichen sind für das menschliche Auge nicht erkennbar und wurden direkt in den Rezepttexten eingebettet.

Anzeige

Im Hintergrund entschlüsselte die App diese versteckten Informationen mithilfe eines fest eingebauten Schlüssels und führte sie aus – ohne dass die Nutzer etwas bemerkten. Ein klassischer Fall von Steganografie: Informationen werden im Offensichtlichen versteckt, um sie vor neugierigen Blicken zu verbergen.

Im Gegensatz zu vielen anderen Schadprogrammen agierte RecipeLister nicht sofort. Stattdessen kontaktierte die App in unregelmäßigen Abständen einen Server, um zu prüfen, ob neue Befehle oder Schadmodule bereitstanden. War das der Fall, versuchte sie, die Daten zu entschlüsseln und auszuführen. War sie dabei erfolglos, wartete sie – geduldig und unsichtbar. Diese Zurückhaltung machte es Sicherheitssystemen besonders schwer, die Malware zu entdecken.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Die Tarnung beginnt bei der Verbreitung

Die Entwickler von RecipeLister gingen bei der Verbreitung ihrer Schadsoftware äußerst professionell vor. Über sogenannte Malvertising-Kampagnen (Manipulation von Online-Werbung) und SEO-Poisoning (Beeinflussung von Suchergebnissen) schafften sie es, ihre App weit oben in den Suchergebnissen zu platzieren. So begegnete sie vielen Nutzern bei der alltäglichen Suche nach Rezept-Software – scheinbar ganz natürlich.

Der Fall RecipeLister führt eindrucksvoll vor Augen, wie gefährlich vermeintlich einfache Software sein kann. Wenn Schadcode in Rezepttexten versteckt und in Unicode-Zeichen verschlüsselt wird, sind klassische Sicherheitsansätze oft machtlos. Die Tarnung ist so geschickt, dass selbst geübte Nutzer keinen Verdacht schöpfen.

Die wichtigste Lehre: Nur weil eine Anwendung kostenlos, funktional und seriös wirkt, bedeutet das nicht, dass sie auch harmlos ist. Besonders bei weniger bekannten Quellen sollten Nutzer stets Vorsicht walten lassen – egal, wie banal das Angebot erscheinen mag.

Was als digitales Kochbuch begann, entpuppte sich als trojanisches Pferd im modernen Gewand. Der Fall RecipeLister zeigt, dass Cyberkriminelle nicht nur technisch versiert, sondern auch psychologisch raffiniert vorgehen – mit dem Ziel, das Vertrauen der Nutzer auszunutzen. Wer seine digitale Küche sauber halten will, sollte auch bei harmlos wirkender Software zweimal hinschauen.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.