Fakecalls: Android-Banking-Trojaner fängt Anrufe beim Kunden-Support ab

Sicherheitsforscher von Kaspersky haben einen neuartigen Banking-Trojaner entdeckt, der für Googles Mobilbetriebssystem Android entwickelt wurde. Die Fakecalls genannte Malware ist in der Lage, an den Support einer Bank gerichtete Anrufe abzufangen und direkt an die Hintermänner des Banking-Trojaners weiterzuleiten.

Fakecalls tarnt sich demnach als App einer bekannten Bank. Um Nutzer zu täuschen, übernahmen die Cyberkriminellen alle wichtigen Merkmale der offiziellen App der Bank, darunter das Logo und auch die Rufnummer des Kunden-Supports, wie BleepingComputer berichtet.

Sobald ein Opfer versuche, die seine Bank anzurufen, unterbreche der Trojaner die Verbindung und blende einen gefälschten Bildschirm der Telefon-App an. Der zeige die korrekte Telefonnummer des legitimen Kunden-Supports, stelle aber im Hintergrund eine Verbindung zu einer anderen Nummer her – hinter der sich die Cyberkriminellen verbergen, die sich so Zugriff zum Konto des Opfers verschaffen.

Allerdings ist Fakecalls der Analyse zufolge dazu nur in der Lage, wenn der gefälschten Banking-App die geforderten Berechtigungen für das Adressbuch, das Mikrofon, die Kamera, den Standort und die Telefonfunktion gewährt werden. Erstmals beobachtet wurde der Trojaner im vergangenen Jahr. Bisher sei er lediglich in Südkorea aktiv.

Die Fake-Call-Funktion bezeichnete Kaspersky zudem als neuen Schritt bei der Entwicklung mobiler Banking-Malware. Die Hintermänner sollen sogar die aufgezeichneten Ansagen kopiert haben, mit denen Banken ihre Kunden begrüßen, wenn sie die Hotline anrufen. Außerdem sei die App in der Lage, eingehende Anrufe der Betrüger als Anrufe der Bank auszugeben, was es ihnen erlaube, ihre Opfer selbst anzurufen.

Kaspersky geht davon aus, dass es den Entwicklern von Fakecalls möglich ist, den Trojaner auch an andere Sprachen und Banken anzupassen. In dem Zusammenhang rät das Unternehmen, vor allem Banking-Apps nur über einen offiziellen, vom Geldinstitut genannten Marktplatz zu beziehen. Zudem sollten Nutzer über per Telefon nie vertrauliche Daten wie Anmeldeinformationen, PIN oder Sicherheitscodes preisgeben.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

21 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago