Neue Android-Malware identifiziert

Die neue Android-Malware TangleBot verwendet einen Keylogger, um Informationen zu stehlen, die auf Websites eingegeben werden. Außerdem kann es den Standort des Opfers überwachen und heimlich Audio- und Videoaufnahmen machen.

Die Kampagne wurde von den Cybersecurity-Forschern von Proofpoint detailliert beschrieben. Sie stellen fest, dass die ersten Köder in Form von SMS-Nachrichten kamen, die sich als Informationen über Covid-19-Impfungstermine und -Vorschriften tarnten.

Eine weitere neue Form von Android-Malware namens FluBot wird über Textnachrichten verbreitet, mit dem Ziel, Opfer dazu zu verleiten, auf einen bösartigen Link zu klicken, wodurch Cyberkriminelle ungewollt die vollständige Kontrolle über das Gerät erlangen und persönliche Informationen und Bankdaten stehlen können.

Die Malware mit dem Namen TangleBot tauchte erstmals im September auf und verschafft sich nach der Installation Zugang zu vielen verschiedenen Berechtigungen, die für das Abhören von Kommunikationen und den Diebstahl sensibler Daten erforderlich sind, einschließlich der Möglichkeit, alle Benutzeraktivitäten zu überwachen, die Kamera zu benutzen, Audio zu hören, den Standort des Geräts zu überwachen und vieles mehr. Derzeit sind Nutzer in den USA und Kanada betroffen.

In jedem Fall wird das potenzielle Opfer aufgefordert, einem Link zu folgen, der sich auf das Thema des Lockangebots bezieht, um weitere Informationen zu erhalten. Wenn sie dies tun, wird ihnen mitgeteilt, dass sie den Adobe Flash Player aktualisieren müssen, um den Inhalt der gesuchten Website anzeigen zu können. Adobe hat die Unterstützung für Flash im Dezember 2020 eingestellt, und es wird seit 2012 nicht mehr auf mobilen Geräten unterstützt, aber viele Nutzer wissen das wahrscheinlich nicht.

Wenn die Opfer auf den Link klicken, werden sie durch eine Reihe von neun Dialogfeldern geführt, in denen sie aufgefordert werden, die Berechtigungen und die Installation aus unbekannten Quellen zu akzeptieren, die den Cyber-Angreifern die Möglichkeit geben, die Malware einzurichten und zu konfigurieren.

TangleBot verschafft den Angreifern die volle Kontrolle über das infizierte Android-Gerät und ermöglicht ihnen die Überwachung und Aufzeichnung aller Benutzeraktivitäten, einschließlich der Kenntnis besuchter Websites, des Diebstahls von Benutzernamen und Passwörtern mithilfe eines Keyloggers sowie der Aufzeichnung von Audio- und Videoaufnahmen mithilfe von Mikrofon und Kamera.

Die Malware kann auch Daten auf dem Telefon, einschließlich Nachrichten und gespeicherter Dateien, sowie den GPS-Standort überwachen, was die Forscher als „umfassende Überwachungs- und Erfassungsmöglichkeiten“ bezeichnen.

SMS-Nachrichten sind zu einem häufigen Vektor für die Verbreitung von Malware geworden, wobei die Malware FluBot in den letzten Monaten besonders auffällig war. FluBot verbreitet sich häufig über Textnachrichten, in denen behauptet wird, das Opfer habe eine Lieferung verpasst, und wie TangleBot verleitet es die Benutzer zum Herunterladen von Malware, die es Cyberkriminellen ermöglicht, vertrauliche Informationen zu stehlen. Es ist unwahrscheinlich, dass die beiden Formen von Malware von derselben cyberkriminellen Gruppe stammen, aber der Erfolg und die Stärke der beiden zeigt, dass SMS ein attraktives Mittel zur Verbreitung von Kampagnen geworden ist.

„Wenn uns das Android-Ökosystem in diesem Sommer etwas gezeigt hat, dann, dass die Android-Landschaft voll von cleveren Social-Engineering-Methoden, offenem Betrug und bösartiger Software ist, die alle darauf abzielen, mobile Nutzer zu täuschen und ihnen Geld und andere sensible Informationen zu stehlen“, so die Forscher von Proofpoint in einem Blog-Post. „Diese Schemata können sehr überzeugend wirken und mit Ängsten oder Emotionen spielen, die Benutzer dazu bringen, unvorsichtig zu werden“, fügten sie hinzu.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

4 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

6 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

6 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

10 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

10 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

10 Stunden ago