Anzeige

Smartphone Scam

Cyberkriminalität gegen die Benutzer von Mobiltelefonen, ist proportional zu deren massenhafter Nutzung angestiegen. Im Fokus sind meist Android-basierte Geräte. Schlicht, weil es so viele davon gibt. Aber auch iPhone-Nutzer sind nicht vor Smishing und andere Bedrohungen gefeit.

Smartphones bieten ein hohes Maß an Flexibilität. Davon profitieren allerdings auch Cyberkriminelle. In den meisten Fällen versuchen Smisher, personenbezogene Daten zu stehlen. Genauso kommt es aber vor, dass sie ihre Opfer dazu verleiten, Malware herunterzuladen und zu installieren. Die Malware tarnt sich entweder als legitime App oder der in einer Smishing-Nachricht enthaltene Link führt zu einer gefälschten Website. Smartphones werden nahezu flächendeckend im professionellen Unternehmenseinsatz verwendet. Damit ist Smishing auch für Unternehmen zu einer ernsthaften Bedrohung geworden.

FluBot – Neue Banking-Malware macht weiter von sich reden 

Bereits im Dezember letzten Jahres tauchte eine neue Banking-Malware auf, die sich zunächst vornehmlich gegen Android OS-Nutzer in Spanien richtete, grundsätzlich sind aber iOS-Nutzer ganz genauso im Visier der Angreifer wie sich später zeigte. Nur die Taktik ist eine andere. Seit den ersten in „freier Wildbahn“ beobachteten Malware-Versionen von „FluBot“, benannt nach ihren grippeähnlichen Verbreitungswegen, wurde die Konfigurationsdatei seitdem mit etlichen neuen Funktionen aufgestockt. Erste Analysen wurden bereits im Januar veröffentlicht, und in der Folge haben mehrere Sicherheitsforscher die Weiterentwicklung der Kampagne dokumentiert und untersucht. Ein entscheidender Wendepunkt schien die konzertierte Aktion der spanischen Behörden mit PRODAFT zu sein. Am Tag als deren Analyse veröffentlicht wurde, gelang es nahezu zeitgleich vier der Verdächtigen zu verhaften. Die Infektionsrate ging zwar zurück, aber die Malware verbreitete sich weiterhin.

Die Kampagne folgt dabei einem so bewährten wie erfolgreichen Schema, nämlich Benachrichtigungen von Post- und Paketdiensten nachzuahmen. Die Benutzer erhalten SMS-Nachrichten, die auf den ersten Blick normale Tracking-Benachrichtigungen zu sein scheinen. Hinter diesen vermeintlich harmlosen SMS-Nachrichten vermutet das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine neue Angriffswelle durch Smishing. Smishing ist eine spezielle Variante von Phishing-Angriffen via SMS. Wie beim Phishing werden beim Smishing gefälschte Nachrichten versandt, die zum Klicken auf einen Link verleiten sollen. In den aktuellen Fällen enthalten die SMS-Nachrichten meist einen Betreff wie „Ihr Paket kommt an“ oder ähnliches. Hinter der täuschend echten Tracking-SMS-Nachricht verbirgt sich dann der Trojaner. Sobald jemand den Link anklickt, ist er in der Lage auf dem Gerät Schadcode auszuführen. 

Unmittelbar nach ihrer Installation beginnt die FluBot-Malware damit, die auf dem betreffenden Gerät installierten Apps zu tracken. Zu den Funktionalitäten von FluBot zählen:

  • SMS-Nachrichten mitlesen und unterbrechen
  • SMS-Nachrichten und automatisierte Spam-Listen an Kontakte versenden
  • Bildschirm-Overlays/Injects sowohl für Bank- und Kryptowährungs-Apps als auch Phishing-Bildschirme zum Kreditkarten-Phishing 
  • Kontaktdaten abziehen
  • Anrufe auslösen
  • URLs öffnen 
  • PlayProtect deaktivieren
  • USSD-Kommandos ausführen
  • Apps deinstallieren
  • SOCKS Proxy

Auch wenn FluBot bislang keiner bestimmten Gruppierung zuzuordnen ist, ist die Malware dennoch das Werk von Profis. Daten des Cybersicherheitsspezialisten Lookout zeigen, dass im Jahr 2020 fast 80 % der Phishing-Angriffe das Ziel hatten, Malware einzuschleusen. Es ist nicht das erste Mal, dass FluBot im Rahmen einer Phishing-Kampagne als Payload verwendet wird. Das zeigt wie problematisch Malware-as-a-Service (MaaS) generell ist. Zu dieser Gruppe zählt beispielsweise auch BancamarStealer. Lookout beobachtete im Jahr 2018 7.700 Samples dieser Malware, mit Stand März 2021 sind es 74.000. Flubot hat zusätzlich eine für eine Android-Malware eher ungewöhnliche Funktion. Die Malware verwendet nämlich einen Domain-Generierungs-Algorithmus (kurz DGA), der problemlos unterschiedliche Variationen eines bestimmten Domain-Namens erzeugen kann. Eine Taktik, die man als Domain-Fluxing bezeichnet. Das ist in etwa so als würde man eine Nadel (die IP des Command & Control-Servers) in einem Heuhaufen (einer sehr langen Liste von IPs) verstecken.

Jasin Mehovic, Senior Channel Account Manager DACH & Eastern Europe
Jasin Mehovic
Senior Channel Account Manager DACH & Eastern Europe, Lookout

Weitere Artikel

Supply Chain

Größter deutscher Versicherer warnt vor Hackerattacken auf globale Lieferketten

Der zur Allianz gehörende Industrieversicherer AGCS warnt vor steigender Zahl von Onlineerpressungsangriffen auf die stockenden globalen Lieferketten wie unter anderem heise und die ZEIT berichteten.
Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.
Herzmonitor

Ransomware-Angriffe auf Krankenhäuser - Sind Leben in Gefahr?

Krankenhäuser in den USA wurden zuletzt verstärkt von Ransomware-Gruppen angegriffen. Statistische Berechnungen zeigen nun, dass dabei durchaus Gefahr für Leib und Leben besteht.
Bitcoin Smartphone

iPhone-Krypto-Betrug eskaliert nun auch in Europa

Neue Erkenntnisse von Sophos deuten darauf hin, dass der internationale Cyber-Betrug mit Kryptowährung eskaliert. Cyberkriminelle nutzen beliebte Dating-Apps wie Tinder und Bumble, um iPhones von arglosen Nutzern:innen für ihre betrügerischen Machenschaften…
Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.