Banking-Malware BankBot zielt auf Finanzdienste

Über Googles Play verbreitete sich eine Banking-Malware für das Betriebssystem Android. Laut dem niederländischen Sicherheitsanbieter Securify Dabei handelt es sich dabei um eine Variante des Trojaners BankBot, die sich in der “App Funny Videos 2017” versteckte. Google hat die Anwendung inzwischen aus seinem Angebot entfernt.

“Offenbar wurde die App kürzlich (am 8. April 2017) aktualisiert und dann wurde wahrscheinlich die Malware hinzugefügt”, erklärt der Sicherheitsforscher Niels Croese im Securify-Blog. Die App habe zwischen 1000 und 5000 Installationen, was für eine Malware und vor allem im Vergleich zu anderen zuvor entdeckten Banking-Trojanern sehr hoch sei.

Die genauere Analyse der Malware ergab zudem eine Besonderheit. Im Code fand sich eine Liste mit rund 400 legitimen Banking-Apps, die die Hintermänner von BankBot offenbar ins Visier genommen haben, um sie mit Schadcode zu infizieren. Darunter sind auch die Apps von zahlreichen Geldinstituten in der Schweiz, in Österreich und Deutschland sowie in den Niederlanden, Irland, Großbritannien, der Türkei, Frankreich, Italien und Polen. Zu den Zielen der Hacker gehören aber auch Finanz-Apps von Drittanbietern wie PayPal und Starfinanz.

BankBot hat sich über eine App in Googles App-Store Play verbreitet und zielt auf viele verschiedene Dienste von Finanzinstituten. (Bild: Shutterstock)

“Zu unserer Überraschung war die Liste deutlich umfangreicher als erwartet”, ergänzte der Sicherheitsforscher. “Nach einer schönen und ruhigen Phase hat das Spiel erneut angefangen. Bisher habe ich keinen Grund anzunehmen, dass sich die Funktionalität der Malware deutlich von früheren Varianten unterscheidet, aber das muss ich mir noch genauer ansehen.”

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Konkret versucht die schädliche App, Zugangsdaten für Online-Banking auszuspähen. Dafür blendet sie gefälschte Anmeldeseiten der zuvor infizierten Banking-Apps ein. Davor muss ein Nutzer allerdings die geforderten umfangreichen Berechtigungen gewähren. Anschließend kann der Trojaner außerdem SMS senden und empfangen, Administrator-Rechte einholen, den Standort bestimmen und besagte Liste mit den anzugreifenden Banking-Anwendungen abrufen.

Trotz strenger Kontrollen seitens Google kommt es immer wieder vor, dass Sicherheitsforscher schädliche Programme im Play Store entdecken. Die Malware Skinner blieb zuletzt sogar zwei Monate unentdeckt. Check Point hatte zudem im März auf vorinstallierte Malware aufmerksam gemacht. Davon betroffen waren Geräte von Samsung, LG, Asus, Oppo, ZTE und Lenovo.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Was wissen Sie über Mobile Apps? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Podcast: Angriffsketten lassen sich im Darknet buchen

"In der Vergangenheit sind Unternehmen erst dann auf uns zugekommen, wenn das Kind bereits in…

11 Stunden ago

Erasmus MC: Datengesteuerte Klinik setzt auf KI

Das niederländische Universitätsklinikum will sich zu einem datengetriebenen Krankenhaus weiterentwickeln.

11 Stunden ago

KI-Trends: Kann ChatGPT das Contact Center revolutionieren?

Durchbrüche bei der Verarbeitung natürlicher Sprache machen fördern die Einführung von KI im Contact Center.

12 Stunden ago

Maschinenbau in der Cloud

Resch Maschinenbau macht den Sprung in die Public Cloud und setzt auf SAP S/4HANA in…

12 Stunden ago

Türöffner für Emotet, REvil, Maze und andere Malware

Software-Service hilft Hackern, den Schutz vo Endpoint Detection & Respons zu umgehen.

13 Stunden ago

Roboter mit Empathie

Forschungsprojekt „Fluently“ soll Teamwork von Mensch und Maschine optimieren.

14 Stunden ago