- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Android-Trojaner stiehlt persönliche Benutzerdaten





Android.BankBot.34.origin kann sich unbemerkt ins mobile Endgerät des Benutzers einschleusen und Kurznachrichten abfangen oder versenden
Android.BankBot.34.origin kann mit seinen Schandtaten erst beginnen, wenn der Benutzer diese böswillige Applikation installiert hat

Die Sicherheitsanalysten von Doctor Web haben einen Schädling entdeckt, der das Betriebssystem Android angreift. Der Trojaner, der in der Dr.Web Virendatenbank unter dem Namen Android.BankBot.34.origin geführt wird, kann persönliche Daten sowie Geld von Bank- und mobilen Konten der Endgerätenutzer stehlen.

Android.BankBot.34.origin kann mit seinen Schandtaten erst beginnen, wenn der Benutzer diese böswillige Applikation installiert hat. Um die Wahrscheinlichkeit der Installation des Trojaners zu steigern, wird Android.BankBot.34.origin als System-Update mit einer Desktop-Verbindung für eine beliebte Applikation verbreitet. Dabei kann eine beliebige Anwendung in Frage kommen. Nach der Installation platziert der Trojaner seine Desktop-Verbindung auf dem Hauptbildschirm. Diese kann auch mit einer Desktop-Verbindung einer Anwendung, die im System bereits installiert ist, verknüpft sein. Unerfahrene Benutzer können die beiden Desktop-Verbindungen schnell verwechseln und statt einer normalen Anwendung einen Trojaner starten. Wenn der Schädling durch den Benutzer jedoch nicht aktiviert wird, startet er bei jedem Systemstart von selbst.

Nachdem sich Android.BankBot.34.origin initialisiert hat, fragt der Trojaner beim Opfer nach einem Zugriff auf die Administratorfunktionen. Die Administratorrolle soll dem Schädling dabei helfen, seine Deinstallation durch den Benutzer zu verhindern. Der Trojaner löscht auch die von ihm erstellte Desktopverbindung, wenn Android.BankBot.34.origin durch den Endgerätebesitzer gestartet wurde. Danach beginnt er, seine schadhaften Programme umzusetzen.

Android.BankBot.34.origin ist faktisch in der Lage, auf einem infizierten Endgerät zwei Angriffsszenarien durchzuführen. Das erste Szenario ist direkt vom Benutzerverhalten abhängig und wird eingesetzt, wenn der Benutzer versucht die für Übeltäter relevante Anwendung zu starten. Nachdem der Endgerätebesitzer eine solche Applikation gestartet hat, zeigt Android.BankBot.34.origin ein Phishing-Fenster mit Feldern zur Eingabe von sensiblen Daten, u.a. Benutzername und Passwort, Telefonnummer oder Kreditkartendaten. Für jede Anwendung kann der Trojaner das entsprechende Formular erfolgreich imitieren. Auf diese Weise werden folgende mobile Applikationen attackiert:

Google Play
Google Play Music
Gmail
WhatsApp
Viber
Instagram
Skype
VKontakte
Odnoklassniki
Facebook
Twitter
Alle eingegebenen Daten werden so an den Verwaltungsserver übertragen.

Das zweite Szenario ist nicht von den Aktionen der Benutzer abhängig und kann nur laut Anweisung der Übeltäter umgesetzt werden. Auf Befehl vom Verwaltungsserver kann der Trojaner Android.BankBot.34.origin folgende Aktionen durchführen:

>> Das Abfangen von ein- und ausgehenden Kurznachrichten starten/abbrechen
>> USSD-Anfrage starten
>> Telefonnummern von z.B. Mobile-Banking-Systemen, Bezahlsystemen usw. in die Blacklist aufnehmen
>> Liste der gesperrten Telefonnummern leeren
>> Daten zu installierten Anwendungen an den Server übermitteln
>> Kurznachricht versenden
>> Malware-ID an den Server übermitteln
>> Dialogfenster mit einem vorgegebenen Text, Eingabefeldern usw. oder Mitteilung laut Parametern vom Verwaltungsserver anzeigen

Bemerkenswert ist, dass die Adresse des Verwaltungsservers von Android.BankBot.34.origin dem anonymen Tor-Netzwerk zugewiesen ist. Der Verbindungsaufbau über ein geschütztes Protokoll ist durch den Code eines offiziellen Clients gewährleistet, der durch den Trojaner für die Verbindung zu einer Pseudodomain .onion verwendet wird. Eine solche Methode sorgt dafür, dass Malware-Autoren gut geschützt sind.

Android.BankBot.34.origin kann sich unbemerkt ins mobile Endgerät des Benutzers einschleusen und Kurznachrichten abfangen oder versenden. So können die Übeltäter den Schädling als Bankentrojaner einsetzen, um durch Befehle im Mobile-Banking-System Geld von Bankkonten der Benutzer zu stehlen. Auf diese Weise können die Übeltäter auch Geld vom mobilen Konto der Benutzer stehlen. Dabei kann ein beliebiger Mobilfunkanbieter angegriffen werden. Das höchste Risiko tragen Kunden von Banken und Zahlungssystemen, denen die Verwaltung ihrer Bankkonten via SMS angeboten wird.

Der Trojaner kann verschiedene Angriffe initiieren, u.a. Diebstahl von Benutzerdaten für den Zugriff auf ein Konto in sozialen Netzwerken, Anpassung von Benutzerdaten und Anzeige der Meldung "Ihr Benutzerkonto ist gesperrt. Um Ihr Benutzerkonto zu entsperren, überweisen Sie den entsprechenden Betrag an die Nummer 1234". Die Entwickler von Android.BankBot.34.origin können dem Trojaner auch befehlen, die Login-Seite im Online-Banking-System anzuzeigen, um den Zugriff auf Konten eines Opfers zu erhalten. Der Schädling stellt deshalb für Android-Benutzer eine ernsthafte Gefahr dar.

Um die Infizierung von Endgeräten durch den Trojaner zu vermeiden, empfehlen die Sicherheitsanalysten von Doctor Web, verdächtige Anwendungen und Quellen (außer Google Play) zu ignorieren.

Die Virensignatur für Android.BankBot.34.origin wurde in die Dr.Web Virendatenbank eingetragen. Die Benutzer von Dr.Web Antivirus für Android und Dr.Web Antivirus für Android Light sind daher gegen diesen Trojaner zuverlässig geschützt. (Doctor Web: ra)

Doctor Web: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Ausgefallene Kniffe in den Angriffsmustern

    Die Sicherheitsforscher von Malwarebytes haben vor kurzem den DNS-Changer-Trojaner "Extenbro" entdeckt, der Adware schützt. Diese DNS-Changer blockieren den Zugriff auf sicherheitsrelevante Websites, sodass Opfer von Adware keine Sicherheitssoftware herunterladen und installieren können, um die Schädlinge loszuwerden.

  • Crypto-Trojaner attackiert Musiker

    Eset-Forscher haben eine neue Art an plattformübergreifender Malware zum Schürfen von Kryptowährungen entdeckt. Der Crypto-Trojaner "LoudMiner" setzt auf Virtualisierungssoftware - QEMU bei macOS und VirtualBox bei Windows - um an Kryptowährungen bei Windows- und macOS-Systemen zu gelangen. LoudMiner versteckt sich in Raubkopien von Audio-Programmen, die das von Steinberg entwickelte VST-Protokoll (Virtual Studio Technology) verwenden. Für diese Anwendungen werden Geräte mit guter Rechenleistung benötigt. Eine erfolgreiche Infektion des Systems bleibt ohne eine umfassende Sicherheitslösung dadurch zunächst unbemerkt. Ihre Ergebnisse haben die Eset Forscher auf WeLiveSecurity veröffentlicht.

  • Hinweise zur Entfernung von Scranos

    Die Spezialisten der Bitdefenders Labs haben Informationen über die Verbreitung der neuen Malware "Scranos" bereitgestellt, die seit wenigen Monaten im Umlauf ist. Scranos ist eine Rootkit-fähige Spyware, die digital mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, extrem diskret und schwer zu erkennen. Sie ist in der Lage, Passwörter und andere Nutzerdaten zu stehlen und diese direkt für bösartige Zwecke zu nutzen. Scranos wird über Trojaner verbreitet, die als gehackte Software getarnt sind, oder über Anwendungen, die sich als legitime Software ausgeben wie E-Book-Leseapplikationen, Videoplayer, Treiber oder sogar Antimalware-Produkte. Bei der Ausführung wird ein Rootkit-Treiber installiert, um die Malware zu tarnen und die Persistenz zu gewährleisten. Nach erfolgreicher Installation kontaktiert die Malware seinen Control- and Command-Server, um zu erfahren, welche weitere Komponenten heruntergeladen und installiert werden müssen.

  • Vermeintliche Navi-Apps betrügen Millionen Nutzer

    Vor einer groß angelegten Betrugsmasche warnt Malware-Forscher Lukas Stefanko von Eset. Er hat über 15 kostenpflichtige, gefälschte Navi-Apps im Google Play Store entdeckt. Statt des versprochenen Zusatznutzens bieten diese Fake-Apps lediglich die Funktionen von Google Maps und ziehen dem Anwender dafür das Geld aus der Tasche. Bisher wurden sie über 50 Millionen Mal installiert, denn viele Nutzer im Play Store fallen auf die überwiegend guten Bewertungen herein.

  • GandCrab-Verschlüsselungstrojaner im Einsatz

    Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.