Android-Malware greift 15 deutsche Banking-Apps an

Der Sicherheitsanbieter Fortinet hat auf eine Banking-Malware aufmerksam gemacht, die Kunden 15 deutscher Banken angreifen kann. Sie soll sich als E-Mail-App tarnen und in der Lage sein, die Anmeldedaten der Bankkunden zu stehlen. Darüber hinaus hat sie die Eigenschaft, durch mobile Antiviren-Programme nicht erkannt zu werden.

Wird die Malware gestartet, fordert sie die Rechte des Geräteadministrators an. Hat sie diese erhalten, ist sie in der Lage, ihr Icon im App Drawer zu verbergen, das Passwort für den Sperrbildschirm zu ändern und das Gerät zu sperren. Außerdem kann sie SMS senden und empfangen sowie Anrufe tätigen.

Auch und vor allem richtet die Anwendung einen Hintergrunddienst ein, mit dem sie alle laufenden Prozesse überwachen kann. Auch die nicht näher genannten 15 Banking-Apps sind laut Fortinet davon betroffen. Wenn die Banking-Apps gestartet werden, ersetzt die Malware die legitime Anmeldebildschirm durch eine gefälschte Anmeldeseite.

Der Hintergrunddienst sorgt auch dafür, dass bestimmte mobile Antiviren-Programme nicht mehr ausgeführt werden können. Tippt ein Nutzer auf das Symbol einer Antiviren-App, öffnet sich stattdessen der Startbildschirm. Dieser Selbstschutzmechanismus funktioniert mit 30 verschiedenen Antivirusprogrammen für Android, darunter Produkte von Dr. Web, Symantec, Eset, Piriform, Netqin, AVG und Cleanmaster.

App-Malware (Bild: Shutterstock)

App-Malware (Bild: Shutterstock)

Bisher ungenutzt ist laut Fortinet eine Liste mit weiteren Ziel-Apps. Auch hier wäre die App offenbar in der Lage, gefälschte Anmeldescreens einzublenden. Die Sicherheitsforscher vermuten, dass die Cyberkriminellen ihre Malware künftig auch auf Social-Media-Apps ausrichten wollen.

Malware sammelt auch Smartphone-Daten

Neben den Anmeldedaten von Banking-Apps sammelt die Malware aber auch Informationen über das infizierte Smartphone wie IMEI, Android-Version und Telefonnummer. Diese Daten werden verschlüsselt an einen von den Cyberkriminellen kontrollierten Server geschickt. Der Server wiederum kann verschiedene Befehle an die Malware schicken, um beispielsweise eine SMS zu senden – auf Wunsch auch mit gefälschter Absender-Telefonummer, alle eingehenden Nachrichten abzufangen und das Passwort für den Sperrbildschirm zu ändern.

Um die Malware zu entfernen, muss zuerst in den Sicherheitseinstellungen der von ihr eingerichtete Geräte-Administrator deaktiviert werden. Danach kann die App über die Android Debug Bridge (ADB) mithilfe des Befehls „adb uninstall [Paketname]“ deinstalliert werden. Voraussetzung dafür ist jedoch, dass die Entwicklereinstellungen und das Debugging per ADB aktiv sind und der für die Kommunikation mit einem PC benötigte Treiber installiert ist. Von daher richtet sich dieses Verfahren in erster Linie an technisch versierte Nutzer.

[mit Material von Stefan Beiersmann, ZDNet.de]

Neueste Kommentare 

Noch keine Kommentare zu Android-Malware greift 15 deutsche Banking-Apps an

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *