Android-Trojaner greift mTANs ab

Eine neue Android-Malware kombiniert zwei Angriffsmethoden: Ein Banking-Trojaner gaukelt dem Anwender einen Token-Generator vor, um an Authentisierungsdaten zu kommen, greift eintreffende TAN-SMS ab und schickt sie dann dem Angreifer.

In Pocket speichern vorlesen Druckansicht 367 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Gerald Himmelein

Die Malware-Labors von McAfee melden einen neuen Android-Trojaner, der sich als von der Bank bereitgestellter Generator für Transaktions-Tokens ausgibt. Android/FakeToken.A fragt den Authentisierungs-Code des Anwenders ab und generiert ein angebliches Token, das in Wirklichkeit eine wertlose Zufallszahl ist.

Der Trojaner sendet den Authentisierungs-Code sowie Geräte-Informationen wie IMEI und IMSI sowohl an eine Rufnummer als auch an Kontroll-Server im Internet. Die Angreifer können sich dann mit dem Authentisierungs-Code auf dem Konto des Opfers anmelden und eine SMS mit mTAN-Kennungen bestellen. Trifft die angeforderte SMS auf dem Smartphone ein, fängt der Android-Trojaner sie im Hintergrund ab und leitet die mTANs an die Urheber der Malware weiter. Damit hat der Angreifer alle Informationen zum Zugriff auf das Konto des Opfers.

Darüber hinaus hält sich Android/FakeToken.A ständig auf dem neuesten Stand. Über einen Eintrag im Android-Scheduler überprüft der Trojaner in regelmäßigen Abständen, ob sich die Rufnummern und Kontroll-Server-URLs geändert haben und aktualisiert bei Bedarf seine Konfiguration. Zusätzlich kann die Malware dem Angreifer alle Einträge des Smartphone-Adressbuchs senden.

Der Trojaner wird den Anwendern mutmaßlich über SMS-Nachrichten oder Phishing-Mails untergeschoben, die angeblich von der Bank stammen. Carlos Castillo von McAfee zufolge beschränkt sich die Verbreitung derzeit auf den spanischsprachigen Raum. (ghi)