Neue Android Malware-Ziele 15 Deutsch Banken - Wie, Technologie und PC Security Forum | SensorsTechForum.com
CYBER NEWS

Neue Android Malware-Ziele 15 Deutsch Banken

Android-Malware-sensorstechforum2

Weihnachten steht vor der Tür! Leider, in den Bereichen Malware und Cyber-Betrug, das Kommen des Winterferien trägt einen Hauch von Bitterkeit. Es ist die Zeit des Jahres, wenn cyberkriminellen Aktivitäten der Decke trifft. Davon abgesehen,, it should come to no one’s surprise that Locky ransomware is revived once again, in a brand new campaign which could easily be followed by more activities on behalf of Locky’s operators.

verbunden: Android Banking Trojan Stiehlt Geld von Online-Banking-Nutzer


Neben Ransomware, Android users should be extra alert since winter appears to be the most favorite time for banking malware. Christmas may be a month away, but we’re already seeing an uptick in Android campaigns targeting famous banks. Fortinet researchers already disclosed one such campaign that is targeting 15 different mobile banking apps for German banks. It is entirely possible that additional banks or other organizations could be added in future releases of this malware, researchers write.

This banking malware is designed to steal login credentials from 15 different mobile banking apps for German banks. It also has the ability to resist anti-virus mobile apps, as well as hinder 30 different anti-virus programs and prevent them from launching.

How is the malware installed on an Android device?

Offenbar, the malware poses as an email app. Nachdem es installiert ist,, an icon will appear in the launcher. Dies ist, wie es aussieht:

android-banking-malware-german-banks

After the installation of the malicious app, device admin rights are granted. When the user launches a targeted banking app, the malware sends a request via HTTPS to its command and control server for the payload. Die C&C server responds with a fake customized login page. The malicious app displays a crafted login screen overlay on top of the legitimate app. This is indeed how the malicious app collects the entered banking credentials. Außerdem, the cyber criminals have created a different login screen for each of the targeted banks.

verbunden: Dresscode Android Malware und ihre Gefahren für Anwender

The malware is also designed to conceal the icon from the launcher. That is why victims may believe that they have failed to install the app. While in the background, jedoch, the malware will try to prevent about 30 different mobile anti-virus apps from launching. The malware will also

  • Collect data about the device;
  • Collect the installed app lost;
  • Send everything to the C&C-Server;
  • Wait for further instructions.

Laut Fortinet Forscher, the malware can intercept SMS messages, send out mass text messages, update the targeted app list, and set a new password for the device. The malware could also be capable of further malicious activities.

One thing the malware is not yet capable of is stealing credit card data, but this could also be added to its set of skills.


How can victims remove the malicious app?

Affected users should first disable the malware’s device admin rights. This is done in Settings -> Security -> Device administrators -> Device Admin -> Deactivate. Victims should then uninstall the malware with the help of Android Debug-Brücke via using ‘adb uninstall [packagename]'.

Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...