Malware

Neuer Android-Trojaner stiehlt mTANs

Freitag den 16.03.2012 um 14:17 Uhr

von Friedrich Stiemer

Der neue Android-Trojaner Android/FakeToken.A ist ziemlich clever und spioniert unauffällig im Hintergrund - mit schwerwiegenden Folgen.
Vergrößern Der neue Android-Trojaner Android/FakeToken.A ist ziemlich clever und spioniert unauffällig im Hintergrund - mit schwerwiegenden Folgen.
Ein neuer Trojaner treibt in der Android-Welt sein Unwesen: die Malware gibt sich als Token-Generator-App für das Online-Banking aus und erschleicht sich auf diese Weise die Anmeldedaten des Kontobesitzers und kann das Konto leer räumen.
Wie der Hersteller von Sicherheitssoftware Mcafee in seinem Blog berichtet ist ein neuer Trojaner für das mobile Google-Betriebsystem Android im Umlauf. Das Unternehmen gibt ihm die Bezeichnung Android/FakeToken.A. Carlos Castillo von Mcafee beschreibt den Trojaner in seinem Blog-Eintrag als eine gefährliche Mischung aus verschiedenen altbekannten Malware-Techniken.

So funktioniert der neue Android-Trojaner

Verschiedene Ausführungen des
Android/FakeToken.A-Trojaners.
Vergrößern Verschiedene Ausführungen des Android/FakeToken.A-Trojaners.
© Mcafee

Der Android/FakeToken.A verbindet gleich zwei Techniken: zum einen die Man-in-the-Middle-Attacke und zum anderen die Möglichkeit, das Schadprogramm über Fernzugriff zu steuern. Ältere Trojaner wie Zeus oder Spyeye bedienten sich nur des Man-in-the-Middle-Angriffs, um SMSen mit mTANs abzugreifen und an den Angreifer zu schicken. Dieser neue Trojaner allerdings gibt sich erst einmal als die Token-Generator-Applikation der Hausbank aus, indem sie das Design und Logo nachahmt. Sobald die App gestartet ist, muss der Kontobesitzer seinen Signaturschlüssel eingeben und das Tool generiert einen Token, der aber nur aus Zufallszahlen besteht.

Im Hintergrund schickt die App jedoch den Authentifizierungsschlüssel mit der IMEI- und IMSI-Nummer des genutzten Handys an die hinterlegte Nummer des Angreifers. Die gleichen Informationen gehen auch an den Kontroll-Server der Bank. Gefüttert mit diesen sensiblen Daten kann sich der Angreifer mTANs generieren und auf das Handy des Kontobesitzers schicken lassen. Die SMS mit der mTAN trifft jedoch unbemerkt ein, da der Trojaner auch die Kurznachricht im Hintergrund abfängt und weiterleitet. Damit hat der Urheber des Android-Trojaners den vollen Zugriff auf das Bankkonto des Opfers und kann nach Belieben schalten und walten.

Doch damit nicht genug: die angebliche Token-Generator-App hält sich auch automatisch auf den neusten Stand bezüglich der Adressen der Banking-Kontroll-Server und der Mobilrufnummer. Sollten Änderungen eintreten, aktualisiert sich das Schadtool ganz von alleine. Aufgrund der steigenden Popularität von Android-Geräten und des mobilen Online-Bankings ist eine schnelle Verbreitung des neuartigen Trojaners zu befürchten. Besitzer von Android-Smartphones, die auf ihren Geräten ihre Bankgeschäfte auch unterwegs erledigen, sollten sich also um einen Antivirenschutz bemühen:

Freitag den 16.03.2012 um 14:17 Uhr

von Friedrich Stiemer

Kommentieren Kommentare zu diesem Artikel (0)
1396069