Achtung: Fieser Trojaner greift Bankkunden an

Autor: Tom Wannenmacher

Lieber Leser, liebe Leserin, Mimikama ist dein Kompass in der Informationsflut. Aber um den Kurs zu halten, brauchen wir dich. Jeder Beitrag, ob groß oder klein, bringt uns näher an eine Welt der verlässlichen Informationen. Stell dir vor, du könntest einen Unterschied machen, und das kannst du! Unterstütze uns jetzt via PayPal, Banküberweisung, Steady oder Patreon. Deine Hilfe lässt uns weiterhin Fakten liefern, auf die du zählen kannst. Mach mit uns den ersten Schritt in eine vertrauenswürdigere Informationszukunft. ❤️ Dank dir kann es sein.

Unsere Kooperationspartner von Kaspersky Lab haben eine neue Variante des mobilen Bankingtrojaners Svpeng entdeckt [1].

Mittels Keyloggerfunktion greift der modifizierte Trojaner eingegebenen Text wie Bankingzugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Geräte mit aktuellster Software schützen nicht vor dem Schädling. Zugangsdienste (Accessibility Services) sind Erweiterungen der Benutzeroberfläche, um Nutzer, die nicht mit dem Gerät interagieren können, zu unterstützen. Die im Juli 2017 von Kaspersky Lab entdeckte modifizierte Version von Svpeng ist in der Lage, diese Systemfunktion zu missbrauchen, um in andere Apps eingegebenen Text abzugreifen und sich selbst weitere Rechte zu verschaffen.

Der Trojaner wird über gefährliche Webseiten, als Flash-Player-App getarnt, verbreitet und erfragt die Erlaubnis zur Nutzung der Zugangsdienste.

Dadurch erhält er Zugang zur Benutzeroberfläche anderer Apps und kann so bei Tastendruck Screenshots erstellen und Daten wie Banking-Zugangsdaten mitprotokollieren. Darüber hinaus kann er sich selbst Administratorenrechte für das Gerät verschaffen und andere Apps überdecken, was dem Trojaner dabei hilft. das Unterbinden der Screenshot-Erstellung durch einige Apps zu umgehen. Die Experten von Kaspersky Lab haben URLs ausgemacht, die es auf die Apps führender europäischer Banken abgesehen haben.

Der modifizierte Svpeng-Trojaner kann sich als Standard-SMS-App installieren und so SMS versenden und empfangen, Anrufe tätigen und Kontakte auslesen. Außerdem ist der Schädling in der Lage, sämtliche Versuche, die Geräte-Administrationsrechte zu entfernen, zu blockieren und so die eigene Deinstallation zu verhindern. Die gefährlichen Techniken des Trojaners funktionieren selbst auf Geräten, die das neuste Android-Betriebssystem und alle Sicherheitsupdates installiert haben.

Bisher sind die Angriffszahlen gering, da der Trojaner noch nicht weit verbreitet ist. Die meisten Angriffe stammen aus Russland (29 Prozent), Deutschland (27 Prozent), Türkei (15 Prozent), Polen (6 Prozent) und Frankreich (3 Prozent).

„Die Keylogger-Funktion und der Missbrauch der Zugangsdienste sind eine neue Entwicklung im Bereich mobiler Banking-Malware; es überrascht uns nicht, dass Svpeng diese Entwicklungen anführt“, so Roman Unuchek, Senior Malware Analyst bei Kaspersky Lab. „Die Svpeng-Malware-Familie ist bekannt für Innovation und macht sie damit zu einer der gefährlichsten Familien überhaupt. Sie war eine der ersten mit Angriffe auf SMS-Banking, die Phishing-Webseiten verwendet hat, um Apps zu überlagern und so Zugangsdaten abzugreifen, um dann die Geräte zu blocken und Geld zu verlangen. Daher ist es so wichtig, jede neue Version dieser Schädlingsfamilie zu überwachen und zu analysieren.“

Kaspersky-Tipps zum Schutz vor Svpeng

  • Installation einer robusten Sicherheitslösung wie Kaspersky Internet Security for Android [2].
  • Vor dem Download einer App überprüfen, ob diese von einem seriösen Entwickler stammt.
  • Keine Apps downloaden, die verdächtig aussehen oder deren Quelle nicht verifiziert ist.
  • Bei der Vergabe von zusätzlichen Rechten an Apps achtsam sein.

Alle Lösungen von Kaspersky Lab erkennen den Trojaner als Trojan-Banker.AndroidOS.Svpeng.ae.


Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.


2) Einzelne Beiträge (keine Faktenchecks) entstand durch den Einsatz von maschineller Hilfe und
wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum

INSERT_STEADY_CHECKOUT_HERE

Ihnen liegt es am Herzen, das Internet zu einem Ort der Wahrheit und Sicherheit zu machen? Fühlen Sie sich überwältigt von der Flut an Fehlinformationen? Mimikama steht für Vertrauen und Integrität im digitalen Raum. Gemeinsam können wir für ein transparentes und sicheres Netz sorgen. Schließen Sie sich uns an und unterstützen Sie Mimikama!. Werde auch Du ein jetzt ein Botschafter von Mimikama

Mimikama Workshops & Vorträge: Stark gegen Fake News!

Mit unseren Workshops erleben Sie ein Feuerwerk an Impulsen mit echtem Mehrwert in Medienkompetenz, lernen Fake News und deren Manipulation zu erkennen, schützen sich vor Falschmeldungen und deren Auswirkungen und fördern dabei einen informierten, kritischen und transparenten Umgang mit Informationen.

Mehr von Mimikama