Neue Spyware-Plattform ermöglicht Käufern das Rebranding und den Weiterverkauf von Android-Überwachungs-Malware
Ein neues Android-Spyware-Tool wird offen Internet verkauft und bringt etwas mit sich, das weit gefährlicher ist als seine Überwachungsfunktionen allein.

Kurzfassung
Warum das wichtig ist
- Ein neues Android-Spyware-Tool wird offen Internet verkauft und bringt etwas mit sich, das weit gefährlicher ist als seine Überwachungsfunktionen allein.
- Gegen Gebühr kann es , der seinen eigenen Namen und sein eigenes Logo darauf anbringen und es als eigenes Produkt verkaufen kann.
- Es ist eine Warnung darüber, wie das Geschäftsmodell der Spyware sich entwickelt, auf eine Weise, die es Strafverfolgungsbehörden erschwert, es zu stoppen.
Es präsentiert sich als elterliche Überwachungs-App, aber sein wahres Ziel hat nichts mit der Kindersicherheit zu tun. Sobald es auf einem Zielgerät installiert ist, läuft es vollständig im Hintergrund und gibt dem Betreiber die volle Kontrolle über das Telefon des Opfers, ohne dass das Opfer es jemals merkt.
Es funktioniert auf Android 7 und neuer, gibt Unterstützung für Android 16 an und wird als Abonnement ab $60 verkauft. Ein separates White-Label-Paket ermöglicht es Käufern, es komplett neu zu branden und es unter dem Namen und der Preisstruktur ihrer eigenen Firma weiterzuverkaufen.
Certo Analysts stellten fest, dass KidsProtect offen in einem Clear-Web-Hacking-Forum beworben wurde, ein ungewöhnlicher Ort für ein Tool, das angeblich Kinder schützen soll.
Die Anzeige bemühte sich wenig, den
Die Anzeige bemühte sich wenig, den wahren Zweck des Tools zu verbergen, und beworb es als „Built for Stability and Stealth“ und bot einen kostenlosen ein-tägigen Test für potenzielle Käufer an. Der Entwickler, basierend auf Forumsprofildetails und In-App-Screenshots, scheint griechischsprachig zu sein.
Das KidsProtect Operator Portal (Quelle – Certo) Das White-Label-Reseller-Modell bedeutet, dass selbst wenn ein Betreiber örden abgeschaltet wird, Dutzende neuer Betreiber die gleiche Technologie innerhalb weniger Stunden unter neuer Marke wieder aufsetzen können.
Marketing-Text (Quelle – Certo) Dies untergräbt frühere Durchsetzungsmaßnahmen direkt. Im Jahr 2024 ordnete ein Gericht in New York die Schließung , zwei bekannte Stalkerware-Plattformen.
.webp)
Das KidsProtect-Reseller-Modell ist speziell darauf ausgelegt,
Das KidsProtect-Reseller-Modell ist speziell darauf ausgelegt, solche Siege mit der Zeit viel weniger bedeutsam zu machen. Unsichtbar im Klartext: Wie KidsProtect die Erkennung umgeht Der vielleicht bewusstste Aspekt , wie sehr es daran arbeitet, auf einem Gerät unsichtbar zu bleiben.
Nach der Installation erscheint es nicht unter seinem echten Namen. Stattdessen wird es als „WiFi Service“ oder „WiFiService Installer“ angezeigt, ein allgemeiner Bezeichner, den die meisten Benutzer ohne nachzudenken übersehen würden.
Sein Zugänglichkeitsdienst ist mit „WiFiService Assistant“ beschriftet und sein Benachrichtigungshörer heißt „WiFiService Monitor“, wodurch jedes sichtbare Bauteil wie ein harmloser Systemprozess wirkt. Der Paketname der App, com.example.parentguard, wirft für jeden mit Kenntnissen in der Softwareentwicklung sofort rote Flaggen auf.
Der Präfix „com.example“ ist ein Platzhalter,
Der Präfix „com.example“ ist ein Platzhalter, der in Anfänger-Programmier-Tutorials verwendet wird und fast nie in echter kommerzieller Software erscheint, die an zahlende Kunden verkauft wird. Sein Einsatz hier deutet stark auf eine bewusste Entscheidung hin, eine nachverfolgbare Identität innerhalb der App selbst zu vermeiden.
KidsProtects Funktionen auf einem Hacking-Forum aufgelistet (Quelle – Certo) Certo-Forscher haben die APK-Datei beschafft und analysiert und bestätigt, dass die App eine umfangreiche Liste , darunter ACCESS_BACKGROUND_LOCATION, RECORD_AUDIO, CAMERA, READ_SMS, READ_CALL_LOG und READ_CONTACTS, unter anderem viele andere.
Die App missbraucht auch die Android-Berechtigung „Accessibility Service“, die ihr die Fähigkeit verleiht, jeden auf dem Bildschirm angezeigten Inhalt zu lesen und Passwörter abzufangen, während sie eingegeben werden, und dem Angreifer somit eine vollständige Sichtbarkeit über das gesamte Gerät gibt.
KidsProtects Live-Audio-Streaming-Funktion (Quelle – Certo) Die
KidsProtects Live-Audio-Streaming-Funktion (Quelle – Certo) Die App fordert die Berechtigungen SYSTEM_ALERT_WINDOW und REQUEST_IGNORE_BATTERY_OPTIMIZATIONS an, welche verhindern, dass Android sie zum Energiesparen beendet. Eine BootReceiver-Komponente startet sie bei jedem Neustart des Geräts automatisch neu.
Um eine Entfernung zu blockieren, registriert es sich als Geräteadministrator über MyDeviceAdminReceiver, was eine Deinstallation über die normalen Telefon-Einstellungen unmöglich macht.
Auf seiner Download-Seite weist es Benutzer an, Google Play Protect zu deaktivieren, bevor sie installieren, ein Zeichen dafür, dass die App als Malware eingestuft würde, wenn der integrierte Scanner wäre.
Der Download-Bildschirm für KidsProtect (Quelle –
Der Download-Bildschirm für KidsProtect (Quelle – Certo) Den Nutzern wird dringend geraten, Google Play Protect jederzeit aktiviert zu lassen und niemals APK-Dateien aus Quellen außerhalb des offiziellen Google Play Stores zu installieren.
Jede App, die Zugriff auf den Barrierefreiheitsdienst anfordert, sollte sorgfältig geprüft werden, bevor eine Berechtigung erteilt wird. Die Überprüfung der Liste der Geräteadministratoren in den Android-Sicherheitseinstellungen kann helfen, unbefugte Einträge zu identifizieren.
Wird der Paketname com.example.parentguard auf einem Gerät erkannt, sollte dies als bestätigte Infektion behandelt und sofort gemeldet werden.
.webp)
Indikatoren für Kompromittierung: Paketname: com.example.parentguard SHA-256-Hashes:
Indikatoren für Kompromittierung: Paketname: com.example.parentguard SHA-256-Hashes: –
9864db6b5800d9e03b747c46fdef988e035cadde83077a41c5610d5d89f753a0
1b1d9b260deec0c612ec67579fd36fec7722b2b8446ab32284a08f44f4ea64da
Warum das relevant ist
f4e9733d93ce35ecd3c83f18addf77f8ff49444d09847eaeef9c8e87837d0165
17817d9e29920493bb20ed626c3026e3c29eb6f1d56ef9462c306066ce2ad171
f0d01b28ddfdbefe0697994a6b30f2b8a4e39ef1ad6c9427b921b2ccd945a8c5 Sie uns auf
Der Beitrag New Spyware Platform Lets Buyers Rebrand and Resell Android Surveillance Malware erschien zuerst auf Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Rotationsbasiertes 3D-Druckverfahren erzeugt programmierbare weiche Filamente
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
US-Forschungsreaktor erzeugt erstmals Strom
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New Spyware Platform Lets Buyers Rebrand and Resell Android Surveillance Malware
- Canonical
- https://cybersecuritynews.com/new-spyware-platform-lets-buyers-rebrand/
- Quell-URL
- https://cybersecuritynews.com/new-spyware-platform-lets-buyers-rebrand/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Rotationsbasiertes 3D-Druckverfahren erzeugt programmierbare weiche Filamente
Forscher haben eine 3D-Druckstrategie entwickelt, um programmierbare künstliche Muskeln zu schaffen.
02.05.2026
Live Redaktion
US-Forschungsreaktor erzeugt erstmals Strom
In einer Proof-of-Concept-Demonstration planen Forscher Utah University und Elemental Nuclear Energy Corporation, einen Forschungs-Kernspaltungsreaktor Stromerzeugung zu nutzen.
02.05.2026
Live Redaktion
43 Prozent der Antipsychotika für Senioren werden stationär verabreicht
Neue Forschungsergebnisse zeigen, dass akute und postakute Versorgungseinrichtungen Notaufnahmen, Krankenhäuser Pflegeheime Hauptorte sind, an denen älteren Erwachsenen riskante, Kognition verändernde Med
02.05.2026
Live Redaktion
KI-Boom im Netz: Über ein Drittel aller neuen Webseiten werden maschinell erstellt
Nur drei Jahre nach dem Start von ChatGPT wird festgestellt, dass über ein Drittel aller neuen Webseiten KI-generiert sind. Forscher analysierten die Inhalte und stellten fest, dass KI zu sterileren Texten führt, aber bisher keinen Anstieg an Falschinformationen bewirkt hat. Die Überwachung dieses rasanten Wandels wird fortgesetzt.
02.05.2026
Live Redaktion