iBanking: Der eierlegende Wollmilch-Trojaner
Die Software kostet bis zu 5000 US-Dollar. Für diesen Preis können Angreifer SMS abfangen, Gespräche umleiten und auf das Dateisystem eines Android-Handys zugreifen. Und nachdem die Autoren selbst gehackt wurden, ist der Trojaner auch noch quelloffen.
- Fabian A. Scherschel
Sicherheitsforscher berichten über einen Smartphone-Trojaner, der so voller Features steckt, dass er als einer der momentan teuersten Schadcodes gehandelt wird. iBanking infiziert nicht etwa, wie der Name vermuten ließe, iOS-Geräte, sondern hat es auf Android-Smartphones abgesehen.
Die Autoren des Trojaners geben an, eine Blackberry-Version sei in Arbeit und werben mit den umfangreichen Funktionen der Software: iBanking kann SMS abfangen, Gespräche umleiten, verdeckt das Mikrofon des Handys aktivieren, den Standort auslesen und auf dessen Dateisystem zugreifen. Die Trojaner organisieren sich in Botnetzen, die untereinander über HTTP und Textnachrichten kommunizieren.
Teures VergnĂĽgen
Die Ganoven lassen sich all diese Funktionen teuer bezahlen: iBanking kostet zwischen 4000 und 5000 US-Dollar. Für diesen Preis kann die Schadsoftware angeblich die Zwei-Faktor-Anmeldung bei gängigen Online-Banking-Portalen aushebeln. Außerdem erhalten Käufer technische Unterstützung und Updates für die Software. Wer den Preis nicht bezahlen kann, hat die Möglichkeit, die Autoren an seinem illegalen Gewinn zu beteiligen.
Um sein Opfer anzugreifen, muss der Hacker dieses allerdings dazu bringen, die Software zu installieren. Das geschieht in der Regel mit psychologischen Tricks wie dem Vorwand, Viren hätten das Handy befallen. Die Angreifer geben den Trojaner aber auch als Apps für soziale Netzwerke aus. Oft wird der Desktop-Rechner der Opfer ebenfalls infiziert, um deren Banking-Logins abzugreifen.
Auf Grund seines hohen Preises wurde iBanking für einige Zeit nur von organisierten Banden eingesetzt. Der Trojaner ist mit professionellen Schutzmaßnahmen ausgestattet, die es Sicherheitsforschern schwerer machen sollen, seine Funktionen zu analysieren – unter anderem verschlüsselt der Virus seine XML-Dateien mit AES. Laut Antiviren-Hersteller Symantec ist der Quellcode des Virus trotz dieser Schutzmaßnahmen im Netz verbreitet worden. Der Vorfall hat dazu geführt, dass jetzt immer mehr Kriminelle den Schadcode einsetzen. (fab)