Mobile Security, Schutzprogramme

AVAST warnt vor Banking-Trojaner GM Bot

Es sind Postbank-und Sparkassenkunden, die der Android-Trojaner GM Bot angreift. Allein im vergangenen Quartal wurden von AVAST mehr als 200.000 versuchte Attacken verzeichnet. Betroffen waren namhafte deutsche Banken wie Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und die Deutsche Bank.

GM Bot=Acecard=SlemBunk=Bankosy

GM Bot, auch bekannt als Acecard, SlemBunk oder Bankosy, baut die Login-Seiten von Banking-Apps fast identisch nach und sorgt dafür, dass Anwender ihre Zugangsdaten und andere persönliche Informationen preisgeben wie AVAST dazu informierte. Anschließend fängt die Malware SMS-Nachrichten ab, um an die mobilen TANs (mTANs) für die Zwei-Faktor-Identifikation zu kommen. Damit erhalten Cyber-Kriminelle vollen Zugriff auf Bankkonten und die Möglichkeit, Transaktionen zu tätigen.

GM Bot basiert auf einem Open-Source-Code, der im Darknet kostenfrei erhältlich ist, sodass jeder die Schadprogramme erstellen und in Umlauf bringen kann.

Über GM Bot

GM Bot ist eine mobile Banking-Malware. Durch den vollen Zugriff auf die Administratorenrechte von Geräten können Hacker mit Hilfe von infizierten SMS und gefälschten Eingabemasken wertvolle Informationen stehlen.

Der Trojaner trat 2014 erstmals in russischen Darknet-Foren auf. Nach Bekanntwerden der Quelle erstellte der Entwickler GanjaMan eine zweite Version.

Die Funktionsweise von GM Bot

GM Bot gibt sich als harmlose App, die vor allem in inoffiziellen App-Stores heruntergeladen werden kann, die keine so strengen Sicherheitsverfahren haben wie der Apple App Store oder der Google-Play-Store.

Achtung! GM Bot tarnt sich häufig als Porno-App oder Plug-in-App wie Flash.

Wenn der Nutzer die App heruntergeladen hat, verschwindet das App-Symbol vom Bildschirm. Das bedeutet aber nicht, dass das Schadprogramm auch verschwunden ist. Die App verlangt immer wieder nach Admin-Rechten. Wenn dem stattgegeben wird, kann die Malware gravierende Schäden anrichten und alle Aktivitäten auf dem infizierten Gerät kontrollieren.

Eine nachgebaute Login-Seite, in die ahnungslose Nutzer ihre Zugangsdaten eingeben, Bildquelle: blog.avast.com
Eine nachgebaute Login-Seite, in die ahnungslose Nutzer ihre Zugangsdaten eingeben, Bildquelle: blog.avast.com

Banken weltweit betroffen

Wenn eine App, die von GM Bot infiziert wurde, geöffnet wird, sorgt die Malware dafür, dass dem Anwender eine nachgebaute Login-Seite angezeigt wird, die fast exakt so aussieht wie die der Original-App. Der User gibt nichts ahnend seine Zugangsdaten zum Online-Banking ein. Diese werden nun aber nicht an die Bank weitergeleitet, sondern an die Cyber-Kriminellen. Mit Hilfe dieser Social-Engineering-Methode werden Anwender dazu gebracht, ihre persönlichen sensiblen Daten weiterzugeben.

Die Gefahr ist aber noch größer, da GM Bot auch SMS-Nachrichten abfangen und dann mTANs für die Zwei-Faktor-Identifikation stehlen. Damit kann der digitale Bankräuber Transaktionen durchführen, ohne dass der Anwender dies überhaupt merkt. Ja, das ist kein Witz. Wenn man nicht aufpasst, können Cyberkriminelle auch diese zusätzliche Sicherheitsstufe einfach umgehen!

Die Malware sammelt Daten wie die CVV-Nummer auf der Rückseite der Kreditkarte, Telefonnummern, Kartennummern und andere Informationen, die sich aus SMS-Nachrichten ergeben, und schickt diese an die Command&Control-Server der Cyberkriminellen.

Optimierung von GM Bot

Der im Dezember 2015 veröffentlichte Quellcode kann von jedem verwendet werden, sodass auch Anwender mit nur geringem technischen Wissen die Malware verteilen können. Erfahrene Cyber-Kriminelle können den Code weiterentwickeln, um an noch mehr Informationen zu gelangen. Das führt dazu, dass immer neue Varianten mit neuen Funktionen entwickelt und in Umlauf gebrachtwerden.

Die Avast Threat Labs haben einen immensen Anstieg des GM Bot-Virenmusters festgestellt, seitdem der Code an die Öffentlichkeit gedrungen ist. Auch McAfee hat Aktivitäten von GM Bot registriert und dabei unter anderem festgestellt, dass die gefälschten Eingabemasken teilweise verlangen, dass die Anwender ihre Ausweisdokumente einscannen.

AVAST rät zu Schutzmaßnahmen

  • Eine Antivirus-App installieren (z.B. Avast Mobile Security). Eine gute Antivirus-App entdeckt und blockiert Malware, wie GM Bot, bevor das Gerät infiziert werden kann.
  • Vertrauenswürdige Quellen nutzen (Google Play Store, Apple App Store). Inoffizielle App-Stores bieten vielleicht Premium-Apps kostenfrei an, aber diesen Angeboten solltet Ihr nicht vertrauen, da in solchen Stores die Sicherheit neuer Apps zumeist weniger als in offiziellen App Stores wie Google Play oder dem Apple App Store überprüft wird.
  • Vorsicht bei der Vergabe von Admin-Rechten. Administratorrechte sind mächtig und ermöglichen der App und demjenigen der dahinter steckt die volle Kontrolle über das Gerät. Bittet eine App um Zugriff auf die Admin-Rechte, solltet Ihr also Euer gesundes Misstrauen walten lassen und wirklich sicher sein, dass der Admin-Zugriff Sinn macht.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben