Faketoken

Eine wachsende Anzahl von Cyber-Gaunern steigt in die Entwicklung von Malware ein, die auf Android-Geräte abzielt. Zu den Bedrohungen für Geräte mit Android-Betriebssystem gehört der Faketoken-Trojaner. Diese Bedrohung ist nicht ganz neu. Malware-Forscher hatten ihre Aktivitäten bereits 2017 entdeckt. Die Betreiber des Faketoken-Trojaners lassen jedoch nicht nach - sie aktualisieren diese Bedrohung ständig, um sicherzustellen, dass sie nicht von Sicherheitstools erkannt werden kann. Einige ihrer Updates beinhalten auch die weitere Waffe des Faketoken-Trojaners.

Ausbreitungsmethoden

Die Faketoken-Bedrohung kann sowohl als Aufklärungsinstrument als auch als Banking-Trojaner dienen. Bisher wurde berichtet, dass zwei Infektionsvektoren an der Ausbreitung des Faketoken-Trojaners beteiligt sind. Es scheint, dass einige Benutzer, die dazu verleitet wurden, diese Bedrohung zuzulassen, über eine gefälschte Textnachricht auf ihre Systeme zugreifen. Die gefälschte Nachricht würde die Benutzer auffordern, die Bedrohungsanwendung zu installieren. Die andere bekannte Verteilungsmethode erfolgt über Anwendungsspeicher von Drittanbietern, die keine ausreichenden Sicherheitsmaßnahmen anwenden.

Fähigkeiten

Der Faketoken-Trojaner ist ein echtes Chamäleon. Diese fiese Bedrohung ist in der Lage, die Benutzeroberfläche einer Vielzahl beliebter Anwendungen wiederherzustellen. Die Anwendungen, die der Faketoken-Trojaner imitieren würde, sind in der Regel Bankdienstleistungen, Social Media-Anwendungen, Instant Messaging-Plattformen usw. Das Endziel besteht darin, die Bankdaten des Ziels zu erfassen. Nach dem letzten Update kann der Faketoken-Trojaner nun eine beliebte russische Taxi-Buchungsanwendung imitieren. Die Bedrohung durch Faketoken kann die Aktivität der betreffenden Anwendung erkennen, und sobald der Benutzer versucht, die Taxibuchungsanwendung zu starten, zeigt der Trojaner ihnen stattdessen ein falsches Overlay an.

Um die Bankdaten der Benutzer zu erhalten, würde der Faketoken-Trojaner behaupten, dass sie die Informationen erneut eingeben müssen, damit sie bestätigt werden. Wenn die Benutzer darauf hereinfallen, teilen sie den Angreifern ihre Bankdaten mit. In Bezug auf seine Überwachungsfunktionen kann der Faketoken-Trojaner die Anrufe des Benutzers aufzeichnen. Dieser Trojaner kann auch die Textnachrichten des Opfers überwachen und die gesammelten Daten an den C & C-Server (Command & Control) des Angreifers übertragen. Die Bedrohung kann auch Textnachrichten auslöschen. Durch die Möglichkeit, bestimmte Textnachrichten zu löschen, arbeitet der Faketoken-Trojaner im Hintergrund, da die Benutzer möglicherweise nie potenzielle Texte ihrer Bank in Bezug auf verdächtige Transaktionen sehen.

Die Autoren des Faketoken-Trojaners haben ihre Bedrohung so konzipiert, dass sie je nach geografischer Region, in der sie verbreitet ist, unterschiedlich funktioniert. Benutzer auf der ganzen Welt müssen sich vor dieser unangenehmen Bedrohung hüten. Stellen Sie sicher, dass Ihr Android-Gerät durch eine seriöse Anti-Malware-Anwendung geschützt ist. Vermeiden Sie außerdem das Herunterladen von Anwendungen und Inhalten aus Anwendungsspeichern von Drittanbietern.

Im Trend

Am häufigsten gesehen

Wird geladen...