Trojaner fälscht Nutzeroberfläche von Banking-Apps

Der Banking-Trojaner BankBot schlich sich kürzlich bei Google Play via Taschenlampen-, Optimierungs- und Solitaire-Spieleapps ein, um die Benutzeroberfläche deutscher Banking-Apps von Citibank, Comdirekt, Commerzbank, DKB und Postbank zu manipulieren.

Zusätzlich sind in der Schweiz Kunden der Raiffeisenbank und in Österreich Kunden der BAWAG und der SPARDA-BANK, sowie weltweit insgesamt ca. 160 Banken zum Angriffsziel der Cyberkriminellen geworden. Dies haben Sicherheitsforscher von Avast, dem weltweit führenden Hersteller von digitalen Sicherheitsprodukten, in Kooperation mit Forschern von ESET und SfyLabs herausgefunden.

Anzeige

BankBot ist Malware, die das Ziel hat, Geld von Mobile-Banking-Kunden zu stehlen und sich in diesem Jahr bereits mehrfach in den Google Play Store eingeschlichen hat.

Diese gefälschten Versionen der Mobile-Banking-Malware-Apps gaben sich zunächst als vermeintlich vertrauenswürdige Taschenlampen-Apps aus, danach als Solitaire-Spiele und als Cleaner-App, um die Nutzer zum Download zu verleiten. Zu den schädlichen Aktivitäten gehörte anschließend die Installation einer gefälschten Benutzeroberfläche, die BankBot beim Öffnen der Banking-App über deren Startseite legt. Sobald der Nutzer seine Bankverbindung eingibt, werden die Daten von Kriminellen gesammelt. In einigen Ländern wie auch in Deutschland verwenden Banken Transaktionsauthentifizierungsnummern (TANs) – eine Form der Zwei-Faktor-Authentifizierung, die für Online-Überweisungen erforderlich ist. Die BankBot-Autoren fangen die SMS-Nachrichten mit der mobilen TAN ab und können so Banküberweisungen im Namen des Nutzers durchführen.

Google entfernte erst kürzlich ältere Versionen des BankBot aus dem Play Store; mehrere Versionen blieben jedoch bis zum 17. November 2017 aktiv. Dies genügte, um Tausende von Nutzern zu infizieren. Google hat auch Scan- und Prüfmaßnahmen für alle Apps eingeführt, die in den Play Store übermittelt werden, um sicherzustellen, dass in Zukunft keine schädlichen Programme in den Play Store gelangen. In letzter Zeit haben die Autoren von Mobile-Banking-Trojanern jedoch begonnen, spezielle Techniken anzuwenden, um die automatischen Erkennungsdienste von Google zu täuschen. So führt BankBot beispielweise bereits zwei Stunden, nachdem ein Nutzer der App Administratorrechte für das Gerät erteilt, schädliche Aktivitäten durch. Außerdem veröffentlichten die Cyberkriminellen die Apps unter verschiedenen Entwicklernamen, was eine gängige Taktik zur Umgehung der Überprüfung durch Google ist.

“Es ist essenziell, dass Nutzer eine Sicherheits-App auf ihren mobilen Geräten installieren, um sich vor BankBot und anderen Banking-Trojanern zu schützen“, sagt Nikolaos Chrysaidos, Head of Mobile Threat Intelligence & Security bei Avast. „Sie sollten auch wachsam sein, wenn sie ihre Banking-App verwenden und die App nach ungewöhnlichen Änderungen der Benutzeroberfläche überprüfen. Außerdem ist es bei der Anmeldung ratsam, eine Zwei-Faktor-Authentifizierung zu aktivieren, um die Sicherheit zu erhöhen.“

Alle Informationen und Hintergründe finden Sie im aktuellen Blogbeitrag von Avast.
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.