Computer Security Gefälschte schädliche Klone von Android-Apps stehlen...

Gefälschte schädliche Klone von Android-Apps stehlen Bank-Logins

Nur einen Tag nach separaten Berichten über gefälschte Android-Apps, die Opfer ausspionieren und Malware verbreiten, warnen Sicherheitsforscher vor anderen bösartigen Android-Apps, die von ihren Autoren verwendet werden, um die Bankdaten ihrer Opfer zu stehlen.

Schädliche Apps fälschen echte Dienste

Das Update stammt von der Sicherheitsfirma ESET und beschreibt drei verschiedene Android-Apps, die verwendet werden, um Bank-Logins und Informationen von Opfern zu stehlen. Alle schädlichen mobilen Anwendungen zielen auf den malaysischen Markt ab und sind so aufgebaut, dass sie legitime Anwendungen nachahmen, die im asiatischen Land verwendet werden.

Die Anwendungen zielen auf Kunden von über einem halben Dutzend malaysischer Bankinstitute ab. Die schädlichen Android-Apps ahmen legitime mobile Apps nach, die im Land beliebt und weit verbreitet sind.

Die Liste der von der Malware nachgeahmten Apps umfasst Maid4u – eine Marke, die Hausreinigungsdienste anbietet, sowie andere legitime Android-Apps, die sowohl von Reinigungs- als auch von Online-Shopping-Diensten verwendet werden. Die anderen von der Malware gefälschten Marken sind Maideasy, Grabmaid und MaidACall. Abgerundet wird das Angebot durch eine Zoohandlungs-App namens PetsMore. Das Kuriose an der Spoofing-Kampagne bösartiger Apps ist, dass einige der Apps nicht einmal ein legitimes Äquivalent im Google Play Store haben.

Einige der gefälschten Apps haben Websites, die von den Malware-Betreibern eingerichtet wurden, um als Tarnung zu dienen und den schädlichen Apps einen Hauch von Legitimität zu verleihen. Die Websites haben natürlich keine wirkliche Kauffunktion. Stattdessen verknüpfen sie die Besucher mit den bösartigen Apps.

Wenn der Benutzer der Installation der App zustimmt, obwohl sie nicht aus dem Google Play Store stammt und daher als „unbekannte App“ gekennzeichnet ist, werden ihm zwei Optionen angezeigt, um die gefälschten Produkte und Dienstleistungen innerhalb der App zu kaufen. Eine Option ist die Verwendung einer Kreditkarte, die jedoch in den bösartigen Apps standardmäßig deaktiviert ist. Die andere Möglichkeit ist die direkte Banküberweisung.

Hacker fangen MFA-Textnachrichten ab

Sobald das Opfer die Zahlung per Banküberweisung auswählt, wird ihm eine Schnittstelle angeboten, die Zahlungsoptionen für mehrere malaysische Banken anbietet. Bei der Eingabe der Bankkontodaten zum Abschluss des gefälschten Kaufs werden die Informationen des Opfers an die von Hackern kontrollierten Server weitergeleitet und der Benutzer wird mit einer Fehlermeldung begrüßt – die einzige Option, da mit den bösartigen Apps kein echtes Produkt verbunden ist.

Um sicherzustellen, dass sie das Bankkonto des Opfers erfolgreich knacken können, fangen die Malware-Betreiber auch vom Telefon des Opfers empfangene Textnachrichten ab und leiten sie weiter, sodass sie den Multi-Faktor-Authentifizierungscode erfassen und verwenden können, den das Opfer möglicherweise per SMS von seiner Bank erhält.

Wird geladen...