Bedrohungsdatenbank Mobile Malware FvncBot Mobile Malware

FvncBot Mobile Malware

Sicherheitsanalysten haben eine bisher unbekannte Android-Malware-Variante namens FvncBot identifiziert. Diese Bedrohung wurde vollständig von Grund auf neu entwickelt. Im Gegensatz zu vielen modernen Banking-Trojanern, die ihre Fähigkeiten aus durchgesickerten Quellcodes beziehen, verwendet diese Familie eine eigene Architektur und eigene Techniken.

Getarnt als vertrauenswürdige polnische Banking-App

FvncBot verbreitet sich unter dem Deckmantel eines legitimen Sicherheitstools der mBank und zielt gezielt auf mobile Banking-Nutzer in Polen ab. Die Wahl dieser Tarnung in Verbindung mit Funktionen, die speziell für Finanzmanipulationen entwickelt wurden, deutet stark darauf hin, dass die Betreiber auf hochgradig zielgerichtete Betrugskampagnen fokussiert sind.

Maßgeschneiderte Funktionen zur Bekämpfung von Finanzbetrug

Die Schadsoftware verfügt über umfangreiche Funktionen zum Abfangen sensibler Daten und zur Fernsteuerung kompromittierter Geräte. Durch Missbrauch der Android-Bedienungshilfen ermöglicht sie Keylogging, Web-Injection-Angriffe, das Streamen von Bildschirminhalten und die Nutzung von Hidden Virtual Network Computing (HVNC) für unautorisierte Bankgeschäfte.

FvncBot nutzt zum Schutz den Verschlüsselungsdienst apk0day von Golden Crypt. Die dem Benutzer präsentierte Schadsoftware dient lediglich als Loader, der die eingebettete Payload ausführt.

Umgehen moderner Android-Beschränkungen

Nach dem Start versucht der Schadsoftware-Trick, Opfer zur Installation einer vermeintlichen Google Play-Komponente zu verleiten. Tatsächlich handelt es sich dabei um einen sitzungsbasierten Trick, der die Barrierefreiheitsfunktionen von Geräten mit Android 13 und höher umgeht – eine Technik, die auch in anderen aktuellen Angriffen zum Einsatz kam.

Während des Betriebs sendet die Schadsoftware Protokolldaten an einen Server unter naleymilva.it.com, wodurch Angreifer die Bot-Aktivität in Echtzeit überwachen können. Eingebettete Metadaten, wie die Kennung call_pl und die Versionsnummer 1.0-P, deuten auf Polen als ursprüngliches Ziel hin und lassen vermuten, dass sich FvncBot noch in einem frühen Entwicklungsstadium befindet.

Erlangung von Kontrolle durch Missbrauch der Barrierefreiheit

Nach der Installation fordert die Schadsoftware den Benutzer auf, Zugriffsrechte zu erteilen. Sobald diese erweiterten Berechtigungen erlangt sind, kontaktiert sie einen externen Server über HTTP, um das Gerät zu registrieren, und nutzt Firebase Cloud Messaging (FCM), um fortlaufend Befehle zu empfangen.

Kernkompetenzen

  • Nachfolgend sind einige der wichtigsten unterstützten Funktionen aufgeführt:
  • WebSocket-Sitzungen zur Fernsteuerung starten oder beenden, um Wischgesten, Tippen und Scrollen zu ermöglichen.
  • Leitet Zugriffsprotokolle, Listen installierter Apps und Geräteinformationen an die Betreiber weiter.
  • Vollbild-Overlays zum Schutz vor Datendiebstahl ein- oder ausblenden.
  • Schadsoftware-Overlays bereitstellen, die speziell für Banking-Anwendungen entwickelt wurden.
  • Zugriffsstatus prüfen und Tastatureingaben protokollieren.
  • Ausstehende Anweisungen vom Befehlsserver abrufen.
  • Streamen Sie den Bildschirm des Geräts mithilfe der MediaProjection API.
  • Überwindung von Screenshot-Beschränkungen mit dem „Textmodus“.
  • Eine bemerkenswerte Funktion ist ein spezieller „Textmodus“, der es Angreifern ermöglicht, Bildschirminhalte zu analysieren, selbst wenn Apps Screenshots durch die Einstellung FLAG_SECURE verhindern. Dies ermöglicht ein präzises Targeting bei betrügerischen Transaktionen.

    Verbreitung noch unklar

    Die aktuelle Infektionsmethode ist weiterhin unbekannt. Da Android-Banking-Trojaner jedoch häufig auf SMS-Phishing-Kampagnen und inoffizielle App-Stores setzen, sind diese wahrscheinlich auch für diese Trojanerfamilie als Einfallstore in Frage gekommen.

    Eine wachsende Bedrohung, die sich über Polen hinaus ausbreiten könnte

    Da der Barrierefreiheitsdienst von Android detaillierte Einblicke in die Nutzeraktivitäten und die Möglichkeit zur Manipulation von Bildschirminhalten bietet, bleibt er ein mächtiges Werkzeug für Angreifer. Obwohl sich dieses Beispiel auf polnischsprachige Nutzer konzentriert, könnten die Betreiber problemlos in andere Regionen wechseln oder sich als andere Institutionen ausgeben.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...