Eset warnt

Dieser Android-Trojaner räumt innert Sekunden das Paypal-Konto leer

Uhr
von Watson / dsc

Sicherheitsexperten haben einen neuen Trojaner entdeckt. Innerhalb von wenigen Sekunden raubt die Malware, die sich über App-Stores verbreitet, Paypal-Konten aus.

(Source: Neyro / Fotolia.com)
(Source: Neyro / Fotolia.com)

IT-Sicherheitsexperten haben einen neuen Android-Trojaner enttarnt, der im grossen Stil Paypal-Nutzer "ausgeraubt" habe. Dies teilt die IT-Security-Firma Eset mit. Im Firmenblog werden Details zur Angriffsmethode genannt.

Die Verbreitung finde über den Google Play Store und Drittanbieter-App-Stores statt. Und zwar über Fake-Apps, die sich bald nach dem Starten ohne weitere Funktionalität beenden und das App-Icon verschwinden lassen. Allerdings wird heimlich ein Android-Trojaner aus dem Internet heruntergeladen und auf dem Mobilgerät installiert.

Die Hauptfunktion bestehe darin, Geld vom Paypal-Konto eines Opfers zu stehlen. Dazu müsse ein schädlicher Accessibility Service (Android-Bedienungshilfen) aktiviert werden.

Die Malware versuche nicht wie üblich, die Login-Daten zu stehlen, sondern wartet darauf, dass man sich einlogge. Das ist besonders problematisch: So werde die ansonsten sichere Zwei-Faktor-Authentifizierung umgangen, da die Opfer unbewusst selbst das Geld von ihrem Paypal-Konto an die Kriminellen überweisen.

Laut Eset benötigen die Täter nur fünf Sekunden für den Diebstahl und die Transaktion von 1000 Euro.

Gestoppt werde die Malware nur durch ein nicht ausreichend gedecktes Paypal-Konto sowie die Abwesenheit einer Verknüpfung mit Debit- oder Kreditkarte.

Der schädliche Trojaner starte zudem mit jedem Aufruf der Paypal-App. Das bedeute, dass eine ungewollte Abbuchung mehrere Male hintereinander stattfinden könne.

Zweite Angriffsmethode ist fast noch fieser ...

Damit nicht genug, haben es die Kriminellen auch noch mit sogenannten Overlay-Attacken auf wertvolle User-Daten abgesehen. Dazu legt der Android-Schädling eine täuschend echt aussehende Seite über legitime Apps.

Eset warnt: "Standardmässig lädt die Malware auf HTML basierende Overlay-Screens für folgende fünf Android-Apps herunter: Google Play, WhatsApp, Skype, Viber und Gmail. Diese Liste kann allerdings zu jeder Zeit dynamisch erweitert werden."

Anders als übliche Android-Banken-Trojaner legen sich die Phishing-Screens des hiesigen Trojaners noch über die Bildschirmsperre. Das Overlay hindere Android-User daran, durch das Betätigen des Zurück- oder Home-Buttons am Eingeblendeten vorbeizukommen. "Der einzige Weg daran vorbei führt über das Ausfüllen der Maske – welche übrigens nicht mit echten Anmeldedaten ausgefüllt werden muss!"

Wie man sich schützt

Neben den oben beschriebenen Hauptfunktionen sei die Malware in der Lage, weitere Befehle auszuführen, wenn gewisse Instruktionen über das Internet erteilt werden.

Eset hat gemäss eigenen Angaben fünf schädliche Apps mit den gleichen Möglichkeiten im Google Play Store entdeckt. Diese zielten besonders auf brasilianische User ab.

Die IT-Sicherheitsexperten raten:

  • Android-Apps sollten nur aus dem Google Play Store heruntergeladen werden.

  • Vor dem Installieren einer bestimmten App sollten die User-Bewertungen geprüft werden.

  • Die App-Berechtigungen sollten genau angeschaut werden, um keinen unnötigen Zugriff zu ermöglichen.

  • Die Android-Software sollte möglichst aktuell gehalten werden. Sprich: Sicherheits-Updates installieren.

  • Schädlinge wie der oben erwähnte Android/Spy.Banker.AJZ bzw. Android/Spy.Banker.AKB würden von bekannten Anti-Malware-Programmen erkannt.

Webcode
DPF8_119790