Banking-Trojaner GM Bot: auch Kunden deutscher Banken im Visier

Die Hintermänner von GM Bot haben es auf Kunden von über 50 Banken abgesehen. Laut Avast sind darunter Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank betroffen. Die Kriminellen greifen Daten ab, indem sie die Log-in-Seiten von Banking-Apps fast identisch nachbauen.

Vor dem Banking-Trojaner GM Bot hat jetzt noch einmal eindrücklich der Sicherheitsanbieter Avast gewarnt. Die auch als Acecard, SlemBunk oder Bankosy bezeichnete Malware basiert auf Open-Source-Code, der im Darknet kostenfrei erhältlich ist. Kriminelle können auf dieser Grundlage schnell und vergleichsweise unkompliziert Schadprogramme erstellen und in Umlauf bringen. Davon machen sie laut Avast in letzter Zeit vermehrt auch Gebrauch, um Kunden deutscher Banken anzugreifen.

Avast (Bild: Avast)

Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank sind Avast zufolge derzeit bereits ins Visier der Kriminellen geraten. Avast hat eine Liste aller angegriffenen Banken hier veröffentlicht. Ihren Opfern präsentiert die Android-Malware auf dem Smartphone täuschend echt nachgebaute Log-in-Seiten. Werden für einen Transaktion dort Angemeldeten eingegeben, übermittelt die Schadsoftware diese an die Kriminellen. Außerdem fängt die Software anschließend die per SMS versendete TAN ab. Damit haben die Hintermänner dann die Möglichkeit, Transaktionen zu ihren Gunsten vorzunehmen.

Software von Avast konnte allein in den letzten drei Monaten derartige Transaktionen von GM Bot über 200.000 Mal abwehren. GM Bot wurde erstmals bereits 2014 in russischen Darknet-Foren entdeckt. Der Quellcode von GM Bot steht seit Dezember 2015 frei zur Verfügung. Damit kann er nun von jedem verwendet werden.

banking-security

Wie bei Android-Schadsoftware üblich, tarnt sich die Malware als App für einen anderen Zweck. GM Bot gibt sich Avast zufolge oft als Porno-App oder Plug-in-App wie Flash Player aus. Da in Westeuropa nur wenige Nutzer inoffizielle App Stores direkt aufsuchen, werden sie dorthin teilweise durch Malvertising oder Spam-Nachrichten mit Link gelockt.

Das App-Symbol verschwindet vom Bildschirm, sobald der Nutzer die App heruntergeladen hat. Sie fordert danach immer wieder Admin-Rechte an. Werden die gewährt, kann die Malware alle Aktivitäten auf dem infizierten Gerät kontrollieren.

[Mit Material von Peter Marwan, silicon.de]

Tipp: Was wissen Sie über Mobile Apps? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Themenseiten: Android, Banking, Security

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Banking-Trojaner GM Bot: auch Kunden deutscher Banken im Visier

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *