Extrem gefinkelte Falle
Android-Trojaner klaut Ihre WhatsApp- & Banking-Daten
22.03.2021Betrüger nutzen aktuellen Hype hinterhältig aus - sogar Banking- und WhatsApp-Daten in Gefahr.
Sicherheitsforscher haben eine neue Betrugsmasche aufgespürt, bei der sich die Cyberkriminellen einen aktuellen Hype zunutze machen. Dieser wird dazu ausgenutzt, um an sensible Daten der Opfer zu kommen. Konkret droht allen Besitzern eines Android-Smartphones Gefahr. Die Betrüger haben es dabei auf Zugangsdaten zu beliebten Anwendungen wie WhatsApp abgesehen. Aber auch Online-Banking-Apps stehen im Fokus.
Gefälschte App ist Android-Trojaner
Mit einer vermeintlichen Anwendung für Android versuchen Kriminelle derzeit Anwender in die Schadcode-Falle zu locken. Hinter der Fälschung verbirgt sich der Trojaner „BlackRock“, so die Sicherheitsexperten von ESET in einer offiziellen Warnung. Gelangt das Schadprogramm auf das Gerät, hält es Ausschau nach 458 Online-Diensten und versucht dann die Anmeldedaten zu stehlen. Die Zielliste umfasst bekannte Finanz- und Shopping-Apps, Kryptobörsen sowie Social Media- und Messaging-Plattformen. Dazu zählen bekannte Namen wie Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App und BBVA. Im aktuellen Fall hilft auch eine SMS-basierte Zwei-Faktor-Authentifizierung (2FA) nicht, da die Malware Textnachrichten abfangen kann.
Hype
Konkret handelt es sich bei dem Trojaner um eine Fälschung von Clubhouse. Der Hype rund um die audio-basierte und bei Datenschützern in Kritik geratene Anwendung , die nach wie vor nur für iPhones und iPads verfügbar ist, ist noch immer groß. Vor wenigen Wochen haben die Gründer auch den Start einer Android-App angekündigt . Und das machen sich laut ESET nun kriminelle Trittbrettfahrer zunutze. Denn während es die offizielle Clubhouse-App für Android noch gar nicht gibt, ist die äußerst professionell gemachte Fälschung bereits im Umlauf.
Täuschend echte Website
„Die Webseite, die die vermeintliche Clubhouse App für Android bewirbt, sieht täuschend echt aus. Sobald der Nutzer aber auf den Button klickt, der ihn zum Google Play Store bringen soll, wird die App automatisch heruntergeladen und installiert. Legitime Apps würden den Anwender immer erst zu Google Play weiterleiten“, erklärt Lukas Stefanko, Malware Researcher bei ESET. „Auch bei der Installation müssten bei Anwendern die Alarmglocken schrillen. Die App heißt nämlich nicht ‚Clubhouse‘, sondern ‚Install‘. Der Urheber der Malware war scheinbar zu faul, die Anwendung richtig zu tarnen. Es könnte aber auch bedeuten, dass wir in Zukunft noch raffiniertere Kopien sehen werden.“