Mobile Security

Legitime Rekorder-App in E-Banking-Trojaner verwandelt

App Stores sind für kriminelle Angreifer beliebte Tummelplätze. Dabei werden Apps eingeschleust, die nicht nur das tun, was Downloadern vorgegaukelt wird. In der Regel werden solche schädlichen Apps schnell entdeckt und aus dem seriösen Store enfernt.

Eine neue Masche kapert legitime Apps

Der Security-Softwareanbieter ESET berichtet aktuell von einer ganz neuen besorgniserregenden Entwicklung, wie inside-it.ch informierte. ESET-Spezialisten hätten erstmals eine ursprünglich legitime App entdeckt, die von Kriminellen gezielt gekapert worden sei, um sie für ihre Zwecke zu missbrauchen. Es handelt sich um die App "QRecorder", die im Google Play Store angeboten wurde.

Mittels QRecorder können Android-User Gespräche aufzeichnen. Den Angreifern sei es jedoch gelungen, sie durch ein manipuliertes Update in einen E-Banking-Trojaner zu verwandeln. Gefährdet seien mehrere zehntausend QRecorder- Nutzer in der Schweiz sowie in Deutschland, in Österreich, in Polen und in der Tschechischen Republik.

Der Bericht des ESET Spezialisten

Thomas Uhlemann, Security Specialist bei ESET, berichtet:

"Wir konnten feststellen, dass die ursprünglich legitime Anwendung trojanisiert wurde"

"Unsere Analyse zeigt, dass eines der letzten Updates die App in Malware verwandelt hat. Jetzt sorgt sie dafür, dass ein gefährlicher Code in die Android-Geräte eingespielt wird"

Den ESET-Sicherheitsforschern ist unklar, wie es gelingen konnte den besonderen Schutz der Update-Prozesse einer App auszuhebeln. Der Security-Anbieter warnt aber, dass mit dieser Manipulation mobile Cyberkriminalität eine neue Gefahrenstufe erreicht habe. Uhlemann sagt:

"Nutzer können nicht länger sicher sein, dass eine vermeintlich nützliche App aus einer seriösen Quelle tatsächlich harmlos ist"

Hacker erlangten Fernzugriff

Nach dem manipulierten Update hatten die Angreifer gemäss ESET durch einen verschlüsselten Befehl von einem Server aus die neuen Malware-Funktionen in Qrecorder aktivieren können. Danach durchsucht die Malware das befallene Gerät nach Anwendungen wie Banking-Applikationen. Unbemerkt vom Nutzer werde ein zusätzliches Modul auf das Smartphone geladen, das eine unsichtbare zusätzliche Eingabemaske über die Zielanwendung legte. Dadurch könnten die Hacker die Anmeldeinformationen des Benutzers abgreifen.

Darüber hinaus erhielten die Angreifer auch Zugang zu den Textnachrichten, die der am häufigsten verwendete zweite Sicherheitsfaktor für die Authentifizierung bei Finanztransaktionen ist. Somit könnten die Kriminellen per Fernzugriff Geld vom Bankkonto des Opfers überweisen, ohne dass der Anwender etwas von diesen Transaktionen bemerkt, sagt ESET.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben