Klassifizierung mobiler Malware, Teil 3

21 Sep 2018

Bisher veröffentlicht:

Den dritten Teil unserer ausführlichen Studie über mobile Bedrohungen widmen wir der guten alten Malware, die es auf die wertvollen Daten und Informationen ahnungsloser Nutzer abgesehen hat.

In der heutigen Zeit wissen unsere Smartphones und Tablets so gut wie alles über uns – angefangen bei beliebigen Kontaktdaten über Kreditkartennummern bis hin zum aktuellen Gerätestandort; und genau diese Informationen sind für Cyberkriminelle Gold wert. Aus diesem Grund ist das Netz übersät mit gut (und weniger gut) getarnten Ködern, die darauf warten, im richtigen Moment angebissen zu werden.

Spyware

Programme, die darauf ausgelegt sind Nutzer auszuspionieren, werden Spyware genannt. Ebenso wie versteckte Kryptominer, versucht Spyware so lange wie möglich unentdeckt auf Ihrem Smartphone zu verbleiben, weshalb sie oftmals schwer zu erkennen ist.

Während sich einige Spyware-Arten darauf konzentrieren Daten zu stehlen – angefangen bei Benutzernamen und Passwörtern bis hin zu Fotos und Geolokalisierungsdaten – bleiben wieder andere Spyware-Arten beim traditionellen Spionagespiel, der Aufnahme von Audios und Videos, usw.

Spyware ist dazu in der Lage:

  • E-Mails und Textnachrichten (sowohl SMS als auch IM) zu stehlen und diese an Cyberkriminelle weiterzuleiten;
  • Telefongespräche aufzuzeichnen;
  • Die GPS-Koordinaten Ihres Geräts an Betrüger zu übermitteln;
  • Ihren Browserverlauf und die Inhalte Ihrer Zwischenablage zu enthüllen;
  • Persönliche, geschäftliche oder sonstige Dokumente und Dateien, die sich auf Ihrem Smartphone befinden, zu entwenden;
  • Sowohl Mikrofon als auch Kamera Ihres Geräts zu aktivieren und heimlich aufgenommene Fotos, Videos und Tonaufnahmen zu übermitteln;
  • Daten von Social-Media- und Online-Banking-Konten zu entwenden;
  • Systeminformationen zu sammeln.

Die Trojaner-Spyware Skygofree startet beispielsweise mit der Tonaufnahme, wenn sich der Besitzer des infizierten Geräts an einem von den Spyware-Betreibern ausgewählten Ort befindet; darüber hinaus sammelt sie Browser-Verlauf, Benutzernamen, Passwörter und Kartennummern des Nutzers und stellt dann selbst eine WLAN-Verbindung her, um die Beute zu übermitteln.

Keylogger

Spyware kann vielseitig ausgerichtet oder spezialisiert sein. Keylogger sind beispielsweise Malwareprogramme, die Tastenanschläge auf der Tastatur protokollieren. Natürlich verfügen moderne Smartphones lediglich über virtuelle Tasten, im Endeffekt ist das allerdings ein gefundenes Fressen für Keylogger. Einige tarnen sich als alternative Tastaturen, mit denen es zum Kinderspiel wird, herauszufinden, was der Nutzer auf dem Smartphone eingibt.

Banking-Trojaner

Eine weitere spezialisierte Art der Spyware ist der Banking-Trojaner; er stiehlt Daten, die mit Bankkarten und Apps verknüpft sind, und ist bei Hackern besonders beliebt, da er ihnen einen Direktweg zu den Konten der Nutzer bietet.

Banking Trojaner gibt es in zahlreichen Geschmacksrichtungen und in vielen Fällen kombinieren sie eine Vielzahl von Funktionen. So können viele Banking-Trojaner beispielsweise die Benutzeroberfläche der Banking-App mit ihrer eigenen überlagern, und es so aussehen lassen, als würde der Nutzer seine Daten direkt in der Banking-App eingeben, während er sie eigentlich direkt in die Hände des Trojaners spielt, der alle notwendigen Details protokolliert, ohne dass der Nutzer etwas ahnt. Darüber hinaus fangen mobile Banking-Trojaner in vielen Fällen die SMS-Nachrichten von Banken ab, in denen Bestätigungscodes oder Informationen über Kontobewegungen übermittelt werden.

Der Trojaner Faketoken imitierte beispielsweise die Fenster verschiedener Apps, die Kartendaten, einschließlich des CVV-Codes, zu völlig legitimen Zwecken anfordern. Das Schadprogramm fing dann die von der Bank ordnungsgemäß gesendete SMS ab und leitete diese an die Cyberkriminellen weiter; diese konnten dann im Namen des Geräteinhabers beliebige Transaktionen durchführen.

So schützen Sie sich vor mobilen Trojanern

Um sich vor all diesen Trojanern zu schützen, sollten sie diese Regeln befolgen:

  • Laden Sie Apps nur aus offiziellen Stores wie Google Play herunter. Auch das garantiert keine hundertprozentige Sicherheit, aber das Risiko, dort auf einen Trojaner zu stoßen ist deutlich geringer. Darüber hinaus empfehlen wir Ihnen, die Installation von Drittanbietersoftware in den Geräteeinstellungen zu blockieren.
  • Vergessen Sie nicht, regelmäßige System- und App-Updates zu installieren – auf diese Weise werden Schwachstellen, die von Kriminellen ausgenutzt werden können, gepatcht.
  • Denken Sie gut nach, bevor Sie auf ominöse Links in Ihren E-Mails oder Textnachrichten klicken.
  • Achten Sie auf die Berechtigungen, die eine App während der Installation anfordert. Werfen Sie dazu einen Blick auf unseren Beitrag zum Thema App-Berechtigungen und mögliche Risiken.
  • Kaspersky Internet Security for Android erkennt und neutralisiert verdächtige Apps und hält Sie von schädlichen Websites fern.