Werbung

Eset-Analyse: Banking-Trojaner für Android klaut Login-Daten

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Eset-Analyse: Banking-Trojaner für Android klaut Login-Daten

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Dem europäischen Security-Software-Hersteller Eset ist jetzt ein Banking-Trojaner für Android ins Netz gegangen, der als Flash Player getarnt sensible Login-Daten für das Online-Banking ausspäht. Bisher beschränken sich die Aktivitäten der Malware zwar auf Banken in der Türkei, Australien und Neuseeland, mit einer Expansion in Richtung EU ist aufgrund der heimtückischen Konzeption jedoch zu rechnen.
Eset-Antivirus-Labor.

Dem europäischen Security-Software-Hersteller Eset ist jetzt ein Banking-Trojaner für Android ins Netz gegangen, der als Flash Player getarnt sensible Login-Daten für das Online-Banking ausspäht. Bisher beschränken sich die Aktivitäten der Malware zwar auf Banken in der Türkei, Australien und Neuseeland, mit einer Expansion in Richtung EU ist aufgrund der heimtückischen Konzeption jedoch zu rechnen.

So verläuft die Infektion mit Android/Spy.Agent.SI:

  • Die Malware tarnt sich als Flash Player
  • Die schadhaften .apk-Dateien werden stündlich unter anderen Ziel-URLs bereitgestellt, womöglich, um die Scanner von Antiviren-Programmen zu täuschen
  • Spy.Agent verlangt nach der Installation administrative Rechte, dies verhindert die Deinstallation.
  • Werden die Rechte gewährt, wird eine mit base64 gesicherte Verbindung zu einem Command & Control-Server (C&C-Server) hergestellt und Geräteinformationen wie IMEI-Nummer und SDK-Version gesendet
  • Es folgt eine Analyse der installierten Banking-Apps auf dem Android-Smartphone, die ebenso mit dem Remote-Server geteilt und mit aktuell 49 Ziel-Apps abgeglichen werden
Eset-Viruslabs.

 

So späht Spy.Agent die Banking-Logins der Opfer aus:

  • Die Malware ist dazu in der Lage, Zwei-Faktor-Authentifizierung zu umgehen, indem alle eingehenden SMS-Nachrichten an den C&C-Server weitergeleitet werden
  • Öffnet man die Banking-App, tarnt sich die Malware und überlagert den Bildschirm mit einem Login-Fenster
  • Dieser Prozess kann nicht beendet werden und fungiert wie ein Lockscreen
  • Nach Eingabe der Login-Daten werden die Informationen an einen Server gesendet und der Prozess wird beendet
  • Mit diesem tückischen Vorgehen können auch andere Zugangsdaten, beispielsweise Google- oder PayPal-Logins, abgegriffen werden

Um Smartphones vor einer Infektion zu schützen, empfiehlt ESET den Einsatz einer mobilen Antiviren-Lösung wie der Eset Mobile Security (in der Basisversion kostenfrei).

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.