Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Redaktion: Heinz Schmitz
Gefälschtes Adobe Flash Update mit Banking-Trojaner
Obwohl es seit langer Zeit schon keinen eigenständigen Adobe Flash Player mehr für die Android-Plattform gibt, versuchen Betrüger aus dem Thema weiter Kapital zu schlagen. Mit Social Engineering-Techniken versuchen Sie, die Mail-Empfänger zum Download einer App zu überreden, die sich in der Analyse als Banking-Trojaner mit Fokus auf deutsche Banken entpuppte.
Eine E-Mail im Design von Adobe erreicht aktuell arglose Benutzer. Die von den Betrügern verwendete Anrede ist nicht anonym, sondern es handelt sich um den echten Namen der zum E-Mail-Empfänger gehört. Optisch ist diese Mail auf den ersten Blick kaum von einem Adobe Original zu unterscheiden.
Sprachlich fallen jedoch einige Ungereimtheiten auf:
1. "Systemrelavantes Update"
2. „[Name] ihr Handeln ist notwendig.“
3. „…alle Funktionen in Anspruch zunehmen.“
4. „Nach der Aktualisierung […] alle Vorteil genießen.“
5. „ […] und installieren diese ..“
6. „Nach erfolgreicher Installation stehen in umgehend […]“
Ein Klick auf den Button „Jetzt updaten“ bringt den Benutzer auf eine ebenfalls täuschend echt aussehende angeblich Adobe Webseite.In der apk-Datei befindet sich folglich kein Update, sondern der gefährlicher Banking-Trojaner „Android.Trojan.Banker“.
Die Schad-App verlangt bei der Installation die folgende Rechte:
* Schreiben, Senden, Empfangen und Lesen von SMS
* Anrufe tätigen
* Kontakte auslesen
* Den Telefonbildschirm sperren
* Über den Geräte Administrator aktiviert die Schad-App folgende Rechte: Änderung der Bildschirmsperre, Setzen von Passwortregeln, Bildschirm sperren und Speicherverschlüsselung setzen.
Der Trojaner versucht zudem installierte Antiviren-Lösungen auf dem Smartphone zu deaktivieren. Ist der Trojaner installiert, nimmt die Schad-App Kunden von deutschen Banken ins Visier, sobald diese ihre Bank per Mobilgeräte kontaktieren.