{"id":14269,"date":"2017-07-31T13:27:19","date_gmt":"2017-07-31T11:27:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14269"},"modified":"2020-02-26T18:46:00","modified_gmt":"2020-02-26T16:46:00","slug":"mobiler-banking-trojaner-mit-keylogger-funktion-greift-bankkunden-an","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mobiler-banking-trojaner-mit-keylogger-funktion-greift-bankkunden-an\/14269\/","title":{"rendered":"Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an"},"content":{"rendered":"<p>Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation verhindern. Selbst Ger\u00e4te mit aktuellster Software sch\u00fctzen nicht vor dem Sch\u00e4dling.<\/p>\n<p>Zugangsdienste (Accessibility Services) sind Erweiterungen der Benutzeroberfl\u00e4che, um Nutzer, die nicht mit dem Ger\u00e4t interagieren k\u00f6nnen, zu unterst\u00fctzen. Die im Juli 2017 von Kaspersky Lab entdeckte modifizierte Version von Svpeng ist in der Lage, diese Systemfunktion zu missbrauchen, um in andere Apps eingegebenen Text abzugreifen und sich selbst weitere Rechte zu verschaffen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Vorsicht: Mobiler Banking-#Trojaner mit Keylogger-Funktion greift Bankkunden an<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6DB6&amp;text=Vorsicht%3A+Mobiler+Banking-%23Trojaner+mit+Keylogger-Funktion+greift+Bankkunden+an+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Der Trojaner wird \u00fcber gef\u00e4hrliche Webseiten, als Flash-Player-App getarnt, verbreitet und erfragt die Erlaubnis zur Nutzung der Zugangsdienste. Dadurch erh\u00e4lt er Zugang zur Benutzeroberfl\u00e4che anderer Apps und kann so bei Tastendruck Screenshots erstellen und Daten wie Banking-Zugangsdaten mitprotokollieren. Dar\u00fcber hinaus kann er sich selbst Administratorenrechte f\u00fcr das Ger\u00e4t verschaffen und andere Apps \u00fcberdecken, was dem Trojaner dabei hilft. das Unterbinden der Screenshot-Erstellung durch einige Apps zu umgehen. Die Experten von Kaspersky Lab haben URLs ausgemacht, die es auf die Apps f\u00fchrender europ\u00e4ischer Banken abgesehen haben.<\/p>\n<p>Der modifizierte Svpeng-Trojaner kann sich als Standard-SMS-App installieren und so SMS versenden und empfangen, Anrufe t\u00e4tigen und Kontakte auslesen. Au\u00dferdem ist der Sch\u00e4dling in der Lage, s\u00e4mtliche Versuche, die Ger\u00e4te-Administrationsrechte zu entfernen, zu blockieren und so die eigene Deinstallation zu verhindern. Die gef\u00e4hrlichen Techniken des Trojaners funktionieren selbst auf Ger\u00e4ten, die das neuste Android-Betriebssystem und alle Sicherheitsupdates installiert haben.<\/p>\n<p>Bisher sind die Angriffszahlen gering, da der Trojaner noch nicht weit verbreitet ist. Die meisten Angriffe stammen aus Russland (29 Prozent), Deutschland (27 Prozent), T\u00fcrkei (15 Prozent), Polen (6 Prozent) und Frankreich (3 Prozent).<\/p>\n<p>\u00a0<\/p>\n<p>\u201eDie Keylogger-Funktion und der Missbrauch der Zugangsdienste sind eine neue Entwicklung im Bereich mobiler Banking-Malware; es \u00fcberrascht uns nicht, dass Svpeng diese Entwicklungen anf\u00fchrt\u201c, so Roman Unuchek, Senior Malware Analyst bei Kaspersky Lab. \u201eDie Svpeng-Malware-Familie ist bekannt f\u00fcr Innovation und macht sie damit zu einer der gef\u00e4hrlichsten Familien \u00fcberhaupt. Sie war eine der ersten mit Angriffe auf SMS-Banking, die Phishing-Webseiten verwendet hat, um Apps zu \u00fcberlagern und so Zugangsdaten abzugreifen, um dann die Ger\u00e4te zu blocken und Geld zu verlangen. Daher ist es so wichtig, jede neue Version dieser Sch\u00e4dlingsfamilie zu \u00fcberwachen und zu analysieren.\u201c<\/p>\n<p>\u00a0<\/p>\n<p><strong>Kaspersky-Tipps zum Schutz vor Svpeng<\/strong><\/p>\n<ul>\n<li>Installation einer robusten Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/downloads\/android-security?redef=1&amp;THRU&amp;reseller=de_socmed_oth_ona_smm__onl_b2c_som_sitelink____kisa_2017__\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>.<\/li>\n<\/ul>\n<ul>\n<li>Vor dem Download einer App \u00fcberpr\u00fcfen, ob diese von einem seri\u00f6sen Entwickler stammt.<\/li>\n<\/ul>\n<ul>\n<li>Keine Apps downloaden, die verd\u00e4chtig aussehen oder deren Quelle nicht verifiziert ist.<\/li>\n<\/ul>\n<ul>\n<li>Bei der Vergabe von zus\u00e4tzlichen Rechten an Apps achtsam sein.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>Alle L\u00f6sungen von Kaspersky Lab erkennen den Trojaner als Trojan-Banker.AndroidOS.Svpeng.ae.<\/p>\n<p>Mehr Informationen zur neuen Modifikation von Svpeng finden sich unter:\u00a0<a href=\"https:\/\/securelist.com\/a-new-era-in-mobile-banking-trojans\/79198\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/a-new-era-in-mobile-banking-trojans\/79198\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mittels Keylogger-Funktion greift der modifizierte Trojaner eingegebenen Text wie Banking-Zugangsdaten ab, indem die Zugangsdienste von Android missbraucht werden. Dadurch erlangt der Trojaner weitere Rechte und kann so die eigene Deinstallation<\/p>\n","protected":false},"author":19,"featured_media":14272,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[323],"class_list":{"0":"post-14269","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-banking-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobiler-banking-trojaner-mit-keylogger-funktion-greift-bankkunden-an\/14269\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/banking-trojaner\/","name":"Banking-Trojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14269"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14269\/revisions"}],"predecessor-version":[{"id":23136,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14269\/revisions\/23136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14272"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}