{"id":19531,"date":"2019-06-28T13:56:22","date_gmt":"2019-06-28T11:56:22","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19531"},"modified":"2020-05-21T13:26:23","modified_gmt":"2020-05-21T11:26:23","slug":"mobiler-banking-trojaner-riltok-breitet-sich-weltweit-aus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mobiler-banking-trojaner-riltok-breitet-sich-weltweit-aus\/19531\/","title":{"rendered":"Mobiler Banking-Trojaner &#8218;Riltok&#8216; breitet sich weltweit aus"},"content":{"rendered":"<p>Der mobile Banking-Trojaner \u201aRiltok\u2018, der es auf das Geld seiner Opfer abgesehen hat, breitet sich nun international aus. Die mobile Malware wurde erstmals Mitte des Jahres 2018 entdeckt und hatte russische Nutzer im Visier. Nun scheinen die Hinterm\u00e4nner ihren Aktionsradius ausgeweitet zu haben und attackieren User weltweit \u2013 derzeit in Frankreich, Italien und Gro\u00dfbritannien. Die Kaspersky-Experten gehen davon aus, dass ,Riltok\u2018 \u2013 weil zuvor erfolgreich \u2013 weitere Gebiete erobern k\u00f6nnte, wie beispielsweise Deutschland.<\/p>\n<p>Banking-Trojaner zielen darauf ab, Zugriff auf die Finanzkonten und Verm\u00f6genswerte der Opfer zu erhalten, indem sie in erster Linie Anmeldeinformationen stehlen und Online-Banking-Sitzungen kapern.<\/p>\n<p>Trojaner tarnen sich h\u00e4ufig als legitime Web-Dienste oder Apps, um den Nutzer zur Installation und Eingabe seiner Anmeldeinformationen und weiterer sensibler Daten zu verleiten.<\/p>\n<p>Das Angriffsszenario des Riltok-Trojaners (der Name leitet sich ab von \u201eReal Talk\u201c) beginnt gew\u00f6hnlich mit einer SMS-Nachricht mit einem Link zu einer gef\u00e4lschten Webseite, die einer beliebten Website f\u00fcr kostenlose Kleinanzeigen \u00e4hnelt. Darauf wird der Nutzer aufgefordert, die angeblich neue Version der mobilen App des Dienstes zu installieren, bei der es sich jedoch um die Riltok-Malware handelt. Sobald der Trojaner heruntergeladen wurde und die erforderlichen Berechtigungen vom Opfer erhalten hat, ernennt sich Riltok selbst zur Standard-App zum Empfangen und Anzeigen von SMS. So k\u00f6nnen die Angreifer alle SMS einschlie\u00dflich der Best\u00e4tigungscodes f\u00fcr Bankkartenvorg\u00e4nge sehen und SMS zur Weiterleitung an andere Nummern senden.<\/p>\n<h3>Zu den Hauptfunktionen von Riltok geh\u00f6ren:<\/h3>\n<ul>\n<li>Diebstahl von Kreditkarteninformationen, indem ein gef\u00e4lschter Google Play Store angezeigt wird und das Opfer aufgefordert wird, seine Zahlungskartendaten einzugeben. Dar\u00fcber hinaus \u00fcberpr\u00fcft die Malware, dass die angegebenen Details echt sind \u2013 beispielsweise die Anzahl der f\u00fcr die Karte eingegebenen Ziffern;<\/li>\n<\/ul>\n<ul>\n<li>Diebstahl von Bankkontodaten, indem ein gef\u00e4lschter Bildschirm der Banking-App angezeigt oder eine Phishing-Seite im Browser ge\u00f6ffnet wird;<\/li>\n<\/ul>\n<ul>\n<li>Ausblenden von Aktivit\u00e4ten und Einstellungen anderer Apps wie Sicherheitsl\u00f6sungen oder Einstellungen f\u00fcr die Ger\u00e4tesicherheit;<\/li>\n<\/ul>\n<ul>\n<li>Ausblenden von Benachrichtigungen legitimer Banking-Apps.<\/li>\n<\/ul>\n<p>Wir haben beobachtet, wie sich Riltok langsam, aber stetig in Russland verbreitet hat. Wir erwarten einen Anstieg der Angriffe, da Cyberkriminelle, sobald sie eine Malware in Russland erfolgreich testen, ihre Aktivit\u00e4ten auf weitere L\u00e4nder und Kontinente ausdehnen \u2013 in diesem Fall beginnend mit Europa. Ein solches Vorgehen haben wir schon oft beobachtet. Normalerweise werden solche Bedrohungen dann weltweit verbreitet.<\/p>\n<p>\u00a0<\/p>\n<h3>Kaspersky-Empfehlungen, um sich vor Riltok zu sch\u00fctzen<\/h3>\n<ul>\n<li>Niemals auf verd\u00e4chtige Links in SMS klicken;<\/li>\n<li>Die Installation von Programmen aus unbekannten Quellen blockieren und nur Apps aus offiziellen App Stores installieren;<\/li>\n<\/ul>\n<ul>\n<li>Auf die Berechtigungen achten, die von einer App angefordert werden. Wenn die Berechtigung nicht f\u00fcr die Funktion der App geeignet ist, jedoch aktiviert werden muss, sollte die App nicht verwenden werden.<\/li>\n<\/ul>\n<ul>\n<li>Eine mobile Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a> verwenden, um sich vor sch\u00e4dlicher Software und deren Aktionen zu sch\u00fctzen.<\/li>\n<\/ul>\n<p>Kaspersky-Produkte erkennen die Bedrohung als Trojan-Banker.AndroidOS.Riltok.<\/p>\n<p>Weitere Informationen zum Riltok-Trojaner sind verf\u00fcgbar unter <a href=\"https:\/\/securelist.com\/mobile-banker-riltok\/91374\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/mobile-banker-riltok\/91374\/<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>4 Tipps, wie Sie sich vor dem Banking-Trojaner Riltok sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":19,"featured_media":19565,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[55,755,363,2686,1788,257],"class_list":{"0":"post-19531","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-banking","11":"tag-mobile","12":"tag-mobile-banking-trojaner","13":"tag-trojan","14":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobiler-banking-trojaner-riltok-breitet-sich-weltweit-aus\/19531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/mobile-banking-trojaner\/","name":"Mobile Banking-Trojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19531"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19531\/revisions"}],"predecessor-version":[{"id":24039,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19531\/revisions\/24039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19565"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}