Der neue Trojaner dringt in die Bank-App ein, um die Konten zu leeren

Der neue Trojaner dringt in die Bank-App ein, um die Konten zu leeren
Der neue Trojaner dringt in die Bank-App ein, um die Konten zu leeren

Ein neuer Virus, der sich in Smartphones einschleicht und Bankkonten leert. Dabei handelt es sich um „Brokewell“, eine von der niederländischen Firma ThreatFabric entdeckte Banking-Malware, die es schafft, unter Umgehung der Einschränkungen des Android-Betriebssystems in Bank-Apps einzudringen.

Der Trojaner, der den Bankensektor ernsthaft gefährden könnte, ermöglicht es Cyberkriminellen, die Geräte der Opfer zu kontrollieren und möglicherweise sogar Bankdaten zu stehlen.

Was es ist und wie es funktioniert

Brokewell ist eine typische moderne Banking-Malware, die Daten stehlen und Ihr Smartphone aus der Ferne steuern kann. Hierbei handelt es sich um eine noch nie dagewesene Malware-Familie mit einem breiten Funktionsumfang, die es schafft, Einschränkungen zu umgehen

Brokewell nutzt Overlay-Angriffe, eine gängige Technik für Android-Banking-Malware, bei der ein gefälschter Bildschirm über eine bestimmte Anwendung gelegt wird, um Benutzeranmeldeinformationen zu erfassen. Es kann Cookies stehlen, ein weiteres häufiges Merkmal moderner Mobile-Banking-Malware. Dies geschieht durch den Start einer eigenen WebView, das Überschreiben der onPageFinished-Methode und das Laden der legitimen Website. Sobald das Opfer den Anmeldevorgang abgeschlossen hat, lädt Brokewell Sitzungscookies herunter und sendet sie an den Befehls- und Kontrollserver.

Der Virus verfügt über eine „Zugänglichkeitsprotokollierung“, die alles aufzeichnet, was auf dem Gerät passiert: Tippen, Wischen, angezeigte Informationen, Texteingabe und geöffnete Anwendungen. Alle Aktionen werden aufgezeichnet und an den Befehls- und Kontrollserver gesendet, wodurch effektiv alle vertraulichen Daten gestohlen werden, die auf dem kompromittierten Gerät angezeigt oder eingegeben werden.

Keine App ist sicher, wenn der Virus in das Smartphone eindringt: Cyberkriminelle haben die volle Kontrolle über das infizierte Gerät und können im Auftrag des Opfers Aktionen durchführen. Diese Malware unterstützt auch eine Reihe von „Spyware“-Funktionen: Sie kann Geräteinformationen, Anruflisten, Geolokalisierung und Audioaufnahmen sammeln.

Frühere Malware-Angriffe zielten auf einen beliebten „Jetzt kaufen, später zahlen“-Finanzdienst und eine österreichische Anwendung zur digitalen Authentifizierung ab.

Wie sich Malware entwickeln wird

Immer mehr Cyberkriminelle werden die Möglichkeit erhalten, die Einschränkungen von Android 13+ zu umgehen, was darauf hindeutet, dass dies ähnlich wie das Lesen von SMS-Nachrichten zu einer regulären Funktion der meisten mobilen Malware-Familien werden könnte.

Threatfabric schreibt: „Wir erwarten eine weitere Entwicklung dieser Malware-Familie, wie wir bereits beobachtet haben.“ fast tägliche Malware-Updates. Brokewell wird wahrscheinlich auf Untergrundkanälen als Verleihdienst beworbenwas das Interesse anderer Cyberkrimineller weckt“ und neue Betrügereien auslöst.

Eine weitere Analyse des Profils von „Baron Samedit“ zeigt, dass die Malware seit mindestens zwei Jahren aktiv ist. Allerdings hatte der Autor zuvor anderen Cyberkriminellen Tools zur Verfügung gestellt, um gestohlene Konten mehrerer Dienste zu kontrollieren. Mit der Einführung des „Brokewell Android Loader“ und seiner Verfügbarkeit für die Öffentlichkeit ist „Baron Samedit“ in die mobile Malware vorgedrungen und zeigt das wachsende Interesse von Cyberkriminellen an diesem Bereich.

Schließlich versuchen viele Cyberkriminelle, ihre illegalen Aktivitäten zu „professionalisieren“, indem sie Landingpages für ihre „Produkte“ erstellen, wie im Fall der „Hadoken Security Group“.

So verteidigen Sie sich

Angesichts bestimmter Cyber-Gefahren ist es wichtig, im Internet hohe Aufmerksamkeit zu bewahren. Im speziellen Fall der Brokewell-Malware-Familie müssen Sie auf die Seite achten, auf der Sie zur Installation eines Chrome-Updates aufgefordert werden. Obwohl diese Seite einem authentischen Update-Bildschirm sehr ähnelt, handelt es sich tatsächlich um eine Fälschung. Wenn Sie auf den Download-Button auf dem gefälschten Bildschirm klicken würden, würden Sie anstelle des Chrome-Updates die Anwendung herunterladen, die zur Malware-Familie gehört, über die wir bisher gesprochen haben. Tatsächlich wird Ihr Gerät über die betreffende Seite infiziert.

Um eine Ansteckung zu vermeiden, ist es daher wichtig, Chrome über den Play Store und nicht über externe Quellen zu aktualisieren (dies gilt natürlich auch für jede andere App) und Play Protect, den in Android integrierten Sicherheitsmechanismus, auf Ihrem Gerät aktiv zu lassen.

© ALLE RECHTE VORBEHALTEN

Lesen Sie den vollständigen Artikel unter
Der Messenger

NEXT Dieser Land Rover Evoque hat noch nie so wenig gekostet: Weit davon entfernt, günstig zu sein, zahlen Sie nicht einmal für Kleinwagen so wenig