„Godfather“: Aktueller Trojaner greift Banking- und Krypto-Apps an

Warnung vor „Godfather“: Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) warnt aktuell vor einem Trojaner, der Eingaben von Nutzerinnen und Nutzern bei Banking- und Krypto-Apps aufzeichnet.

Ein Moment Ihrer Zeit für die Wahrheit.

In einer Welt voller Fehlinformationen und Fake News ist es unser Auftrag bei Mimikama.org, Ihnen zuverlässige und geprüfte Informationen zu liefern. Tag für Tag arbeiten wir daran, die Flut an Desinformation einzudämmen und Aufklärung zu betreiben. Doch dieser Einsatz für die Wahrheit benötigt nicht nur Hingabe, sondern auch Ressourcen. Heute wenden wir uns an Sie: Wenn Sie die Arbeit schätzen, die wir leisten, und glauben, dass eine gut informierte Gesellschaft für die Demokratie essentiell ist, bitten wir Sie, über eine kleine Unterstützung nachzudenken. Schon mit wenigen Euro können Sie einen Unterschied machen.

Stellen Sie sich vor, jeder, der diese Zeilen liest, würde sich mit einem kleinen Beitrag beteiligen – gemeinsam könnten wir unsere Unabhängigkeit sichern und weiterhin gegen Fehlinformationen ankämpfen.

So kannst Du unterstützen:

PayPal: Für schnelle und einfache Online-Zahlungen.
Steady oder Patreon: für regelmäßige Unterstützung.

Autor: Susanne Breuer

Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) warnt vor der Schadsoftware „Godfather“, die aktuell Eingaben von Nutzer bei Banking- und Krypto-Apps aufzeichnet. Betroffen sind Android-Geräte.

„Godfather“ greift rund 400 Finanzdienstleister an

Die Schadsoftware soll insgesamt rund 400 Banking- und Krypto-Apps angreifen, darunter auch solche von Betreibern aus Deutschland.

Bislang ist laut BaFin noch unklar, wie genau die Malware die Endgeräte der App-Nutzer infiziert. Bekannt ist hingegen, dass die Opfer sich unwissentlich über gefälschte Webseiten der regulären Banking- und Krypto-Apps in ihre Konten einzuloggen versuchen. Nach der Eingabe der Login-Daten erhalten die Opfer jedoch keinen Zugriff auf ihre Konten, sondern die Cyberkriminellen erlangen bei diesem Login-Versuch Zugriff auf die höchst sensiblen Kontozugangsdaten.

Zwei-Faktor-Authentifizierung durch „Godfather“ ebenfalls gefährdet

Zusätzlich werden Pushbenachrichtigungen an die Opfer geschickt, um die Codes für die Zwei-Faktor-Authentifizierung zu erhalten. Zusammen mit den gephishten Zugangsdaten haben die Täter dann schlimmstenfalls freien Zugang zu den Konten und Online-Wallets ihrer Opfer.

Die Schadsoftware verschickt zudem Push-Benachrichtigungen, um an die Codes für die Zwei-Faktor-Authentifizierung zu gelangen. Mit diesen Daten können die Cyberkriminellen möglicherweise auf die Konten und Wallets von Verbrauchern zugreifen.

Was können Sie tun?

In einem Video des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erfahren Verbraucherinnen und Verbraucher praktische Tipps zum sicheren Umgang mit Apps auf mobilen Geräten.

Auf der Website des BSI sind ebenfalls Informationen zu der Schadsoftware abrufbar.

„Godfather“ ist laut den IT-Sicherheitsspezialisten von Group IB jedoch bereits ein alter Bekannter. Bei einer Analyse des Trojaners Ende 2022 ließ sich feststellen, dass „Godfather“ auf einer Schadsoftware namens Anubis basiert. Deren Quellcode sei nun an neuere Android-Versionen angepasst worden und werde auf einschlägigen Telegram Kanälen interessierten Cyberkriminellen als Malware-as-a-service angeboten. Das bedeutet, dass die eigentliche Schadsoftware für Attacken gemietet werden kann und nicht erst selbst entwickelt werden muss. Ein Berichten zufolge durchaus erfolgreiches Geschäftsmodell.

„Godfather“ greift Finanzinstitutionen weltweit an.

Die Malware Godfather habe zwischen Juni 2021 und Oktober 2022 mehr als 400 internationale Finanzunternehmen angegriffen. Davon waren 215 internationale Banken, 94 Kryptowährungs-Wallets und 110 Krypto-Exchange-Plattformen. 49 Unternehmen davon kamen aus den USA, 31 aus der Türkei und 30 aus Spanien. Finanzdienstleister aus Kanada, Frankreich, Deutschland, dem Vereinigten Königreich, Italien und Polen gehören zu den meist Betroffenen.

Dabei sind die Funktionen von „Godfather“ sehr breit aufgestellt. Die Malware kann Screenshots vom Gerät des Opfers anfertigen, VNC-Verbindungen aufbauen, Keylogger starten, Push-Benachrichtigungen zur Umgehung von Zwei-Faktor-Authentifizierung auslösen, Anrufe zum selben Zweck weiterleiten, USSD-Anfragen ausführen, SMS-Nachrichten von infizierten Geräten verschicken, Proxy-Server starten und WebSocket-Verbindungen aufbauen.

Während die Bafin sich noch nicht geäußert hat, wie der Trojaner auf die Endgeräte der App-Nutzer kommt, geht Group IB aufgrund der Infrastruktur der Schadsoftware davon aus, dass der Banking-Trojaner mit gefälschten oder täuschenden Apps über Google Play verteilt wird. Als ein Beispiel nennt Group-IB etwa eine App namens Currency Converter Plus. Andere Versionen täuschen die Geräteuntersuchung mit Google Play Protect vor, sodass Nutzer sich fälschlicherweise durch Google-Sicherheitstools in der falschen Sicherheit wiegen, vor Malware geschützt zu sein.

Hinweise auf Herkunft von „Godfather“

Interessante Hinweise auf die Herkunft der gefährlichen Schadsoftware liegen in den Spracheinstellungen der Malware verborgen. „Godfather“ prüft die Systemsprache und wenn eine der folgenden Sprachen eingestellt ist, stoppt er automatisch seine Aktivitäten:

  • RU (Russland)
  • AZ (Aserbaidschan)
  • AM (Armenien)
  • BY (Belarus)
  • KZ (Kasachstan)
  • KG (Kirgisien)
  • MD (Moldawien)
  • UZ (Usbekistan)
  • TJ (Tadschikistan)

Welche Schutzmaßnahmen?

Als Schutzmaßnahmen schlägt Group-IB vor, das Android-Gerät stets auf dem aktuellen Stand zu halten und regelmäßig nach Aktualisierungen suchen zu lassen, da neuere Android-Versionen weniger anfällig für Banking-Trojaner seien.

Apps sollten ausschließlich von Google Play geladen werden – auch, wenn das keinen hundertprozentigen Schutz liefert wie in diesem Fall. Die angeforderten Rechte sollten gründlich überprüft werden. Im Fall des „Godfather“-Trojaners kann die Kommunikation zum Server nur stattfinden, nachdem der Zugriff auf AccessibilityService gewährt wurde. Auch Links aus SMS sollten Empfänger nicht folgen.

Anfrage an Bafin zu Widersprüchen im Informationsstand

Vergleicht man die Informationen in der Bafin-Warnung, bzw. die offenen Fragen mit den Aussagen von Group IIB aus Dezember 2022, so stellt sich sofort die Frage, warum Group IB den Infektionsweg gut zu kennen scheint, während dieser für die Bafin offenbar noch unbekannt ist.

Genau diese Frage wirft auch Heise online auf und hat eine Anfrage an die Bafin gestellt:
Warum wird jetzt vor der Malware gewarnt? Warum liegen die Informationen zum, Infektionsweg nicht vor, wenn entsprechende Analysen bereits im Dezember veröffentlicht wurden. Eine Antwort steht zum derzeit noch aus.

Bleibt letztlich noch die Frage offen, warum offenbar immer wieder Apps im vermeintlich gut gesicherten Google Play Store verfügbar sind, die Schadware auf die Endgeräte spülen. Sich auf die Sicherheit des Play Stores zu verlassen, reicht nicht aus. Zusätzlichen Schutz bieten gute und aktuelle Virenschutzprogramme.

Quelle:

BaFin, Group IB, Heise Online
Schon gelesen? Ein aktueller Mimikama-Faktencheck: Video vom Jahreswechsel mit Schusswaffen
Unterstützen 🤍

FAKE NEWS BEKÄMPFEN

Unterstützen Sie Mimikama, um gemeinsam gegen Fake News vorzugehen und die Demokratie zu stärken. Helfen Sie mit, Fake News zu stoppen!

Mit Deiner Unterstützung via PayPal, Banküberweisung, Steady oder Patreon ermöglichst Du es uns, Falschmeldungen zu entlarven und klare Fakten zu präsentieren. Jeder Beitrag, groß oder klein, macht einen Unterschied. Vielen Dank für Deine Hilfe! ❤️

Mimikama-Webshop

Unser Ziel bei Mimikama ist einfach: Wir kämpfen mit Humor und Scharfsinn gegen Desinformation und Verschwörungstheorien.

Abonniere unseren WhatsApp-Kanal per Link- oder QR-Scan! Aktiviere die kleine 🔔 und erhalte eine aktuelle News-Übersicht sowie spannende Faktenchecks.

Link: Mimikamas WhatsApp-Kanal

Mimikama WhatsApp-Kanal

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.


2) Einzelne Beiträge (keine Faktenchecks) entstanden durch den Einsatz von maschineller Hilfe und
wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum

INSERT_STEADY_CHECKOUT_HERE

Kämpfe mit uns für ein echtes, faktenbasiertes Internet! Besorgt über Falschmeldungen? Unterstütze Mimikama und hilf uns, Qualität und Vertrauen im digitalen Raum zu fördern. Dein Beitrag, egal in welcher Höhe, hilft uns, weiterhin für eine wahrheitsgetreue Online-Welt zu arbeiten. Unterstütze jetzt und mach einen echten Unterschied! Werde auch Du ein jetzt ein Botschafter von Mimikama

Mehr von Mimikama

Mimikama Workshops & Vorträge: Stark gegen Fake News!

Mit unseren Workshops erleben Sie ein Feuerwerk an Impulsen mit echtem Mehrwert in Medienkompetenz, lernen Fake News und deren Manipulation zu erkennen, schützen sich vor Falschmeldungen und deren Auswirkungen und fördern dabei einen informierten, kritischen und transparenten Umgang mit Informationen.