Categories: MobileSmartphone

Android-Malware BrazKing kehrt zurück

Forscher von IBM haben eine neue Variante des Banking-Trojaners BrazKing entdeckt, der Android-Geräte ins Visier nimmt. Die Verteilung des Schädlings erfolgt demnach derzeit außerhalb des Google Play Store. Wie BleepingComputer berichtet, nutzen die Hintermänner gefälschte SMS-Nachrichten, um Nutzer zur Installation einer schädlichen App zu verleiten.

Die SMS-Nachrichten enthalten demnach einen Link, über den eine HTTPS-Website aufgerufen wird. Sie warnt Nutzer vor einer angeblich veralteten Android-Version auf ihrem Gerät und fordert sie auf, eine APK-Datei herunterzuladen und zu installieren. Statt des versprochenen Updates für das Mobilbetriebssystem erhalten Nutzer jedoch Schadsoftware.

Ohne Interaktion mit einem Nutzer ist eine Infektion mit BrazKing jedoch nicht möglich. Opfer müssen dem Download aus einer unbekannten Quelle und anschließend auch noch dem Zugriff auf die Bedienungshilfen zustimmen. Die Berechtigung erlaubt es dem Trojaner dem Bericht zufolge, Screenshots zu erstellen und Tastatureingaben auszuspähen, ohne das weitere Berechtigungen angefordert werden müssen.

Über die Bedienungshilfen werden auch die eigentlichen Trojaner-Funktionen umgesetzt. So ist BrazKing in der Lage, Eingaben in einer Banking-App vorzunehmen und auch SMS-Nachrichten zu lesen – sprich per SMS verschickte Codes für eine Anmeldung in zwei Schritten. Außerdem liest Brazking das Adressbuch aus.

Darüber hinaus stellten die IBM-Forscher laut BleepingComputer fest, dass BrazKing mit Android 11 eingeführte Sicherheitsfunktion umgeht. Sie sollen eigentlich einen Missbrauch der Bedienungshilfen verhindern. Statt ein Overlay zum Abgreifen von Anmeldedaten mit der Berechtigung “System_Alert_Window” zu erzeugen, startet BrazKing nun ein Webview-Fenster über die Bedienungshilfen, das die eigentliche Banking-App verbirgt und die Eingaben abfängt.

Der Trojaner benutzt die Bedienungshilfen aber auch, um seine Löschung zu verhindern. Versucht ein Nutzer beispielsweise die schädliche App zu deinstallieren, “tippt” sie sofort auch die Schaltflächen “zurück” oder “Home”, um die Aktion abzubrechen. Selbiges passiert, wenn der Trojaner den Aufruf einer Antiviren-App erkennt.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

22 Stunden ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

23 Stunden ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago