Sicherheitsforscher: Gefahr durch Android-Banking-Trojaner größer denn je

Kaspersky sieht in einem Android-Trojaner "eine der größten Gefahren, die wir derzeit kennen“, während Sicherheitsexperten von IBM davon berichten, dass der Quellcode eines bekannten Trojaners veröffentlicht wurde. Ein Tutorial läd zum Ausprobieren ein.

In Pocket speichern vorlesen Druckansicht 131 Kommentare lesen
Sicherheitsforscher: Gefahr durch Android-Banking-Trojaner größer denn je

(Bild: Kaspersky)

Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Der Antiviren-Hersteller Kaspersky warnt vor einem Banking-Trojaner für Android, der momentan eine große Gefahr für deutsche Anwender darstelle. Der Trojaner namens Acecard wurde nach den Angaben des AV-Herstellers zuerst Anfang 2014 entdeckt, seitdem tauchten mehr als zehn Varianten des Schadcodes auf. Diese tarnen sich als legitime Apps und gelangen so unter anderem in den Google Play Store. Auf dem Handy des Opfers angekommen, überlagert der Trojaner dann Online-Banking- und Messaging-Apps wie WhatsApp und greift Passwörter und TANs ab.

Von Mai bis Dezember 2015 seien über 6000 Kunden über den Trojaner angegriffen worden. Da der Schadcode viele legitime Apps überlagern und sich als diese ausgeben kann, sei er "eine der größten Gefahren, die wir derzeit kennen“, betront Kaspersky. Der Antiviren-Hersteller empfiehlt Android-Nutzern keine verdächtig aussehenden Apps aus dem Play Store oder anderen Quellen herunterzuladen. Oft tarnt sich der Trojaner als Spiel, Porno-App oder als Flash Player.

In der Regel werden solche als vertrauenswürdigen Apps getarnte Trojaner von Google innerhalb von Stunden wieder aus dem Play Store geschmissen, was die Infektionsrate stark einschränkt. Android-Nutzer sollten auf jeden Fall auch die Installation von Apps aus Drittquellen deaktivieren, um nicht beim Surfen Schadsoftware angeboten zu bekommen und diese unbedarft zu installieren.

Gleichzeitig berichten Sicherheitsexperten von IBM, dass der Quellcode für den Android-Trojaner "GM Bot" nun frei im Netz erhältlich ist. Laut IBM hat ein Käufer der Malware den Code zusammen mit einem Tutorial veröffentlicht, das beschreibt wie man sich eine eigene Variante des Trojaners baut und diese auf unschuldige Bankkunden loslässt.

GM Bot wurde bereits Ende 2015 entdeckt, aber der freie Zugang zu dessen Quellcode erlaubt nun einfache Modifikationen. Dadurch können immer neue Varianten durch die Lücken in der Signatur-Prüfung von AV-Software zu schlüpfen.

Die IBM-Forscher sehen in mobiler Banking-Malware eine neue, große Gefahr. Da diese Trojaner TANs über SMS und andere Kanäle direkt auf dem Handy abfangen und nebenbei auch die Banking-Zugangsdaten abgreifen, liefern sie alles was ein Angreifer braucht, um Konten auszuräumen. Bei Banking-Trojanern unter Windows müssen die Angreifer oft über andere Kanäle zusätzlich an die TANs gelangen. (fab)