{"id":21878,"date":"2020-01-14T11:17:47","date_gmt":"2020-01-14T09:17:47","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21878"},"modified":"2020-05-21T13:05:57","modified_gmt":"2020-05-21T11:05:57","slug":"faketoken-trojan-sends-offensive-sms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/faketoken-trojan-sends-offensive-sms\/21878\/","title":{"rendered":"Faketoken-Trojaner greift mit SMS-Nachrichten an"},"content":{"rendered":"<p>Der Erfindungsreichtum von Virenherstellern kennt keine Grenzen. Einige Ransomware-Apps verf\u00fcgen nun \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/rakhni-miner-cryptor\/17183\/\" target=\"_blank\" rel=\"noopener\">Mining-Funktionen<\/a> und einige <a href=\"https:\/\/securelist.com\/latest-version-of-svpeng-targets-users-in-us\/63746\/\" target=\"_blank\" rel=\"noopener\">Banking-Trojaner erpressen ihre Opfer<\/a>. <em>Faketoken<\/em> mag einen albernen Namen haben, aber dieser Banking-Trojaner f\u00fcr Android-Ger\u00e4te ist eine ernsthafte Gefahr.<\/p>\n<h2>Faketoken: Vom SMS-Dieb zum vollwertigen Bankier<\/h2>\n<p>Den Banking-Trojaner <em>Faketoken<\/em> gibt es schon seit geraumer Zeit \u2013 2014 schaffte er es in unsere <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-2014-overall-statistics-for-2014\/68010\/68010\/\" target=\"_blank\" rel=\"noopener\">Top-20-Liste<\/a> der am weitesten verbreiteten Bedrohungen f\u00fcr Mobilger\u00e4te. Damals arbeitete die Malware mit <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/banker-trojan-banker\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Banking-Trojanern<\/a> von Desktop-Computern zusammen, hackte die Konten der Opfer und zog diesen das Geld aus der Tasche. <em>Faketoken<\/em> \u00fcberpr\u00fcfte Textnachrichten mit Einmalpassw\u00f6rtern, um die Transaktionen zu best\u00e4tigen.<\/p>\n<p>Ab 2016 war <em>Faketoken<\/em> ein vollwertiger mobiler Banking-Trojaner, <a href=\"https:\/\/securelist.com\/the-banker-that-encrypted-files\/76913\/\" target=\"_blank\" rel=\"noopener\">der direkt Geld stahl<\/a>. Er \u00fcberlagert andere Apps mit Fake-Fenstern, um Benutzer zur Eingabe ihrer Anmeldedaten, Kennw\u00f6rter und Bankkartendaten zu verleiten. Dar\u00fcber hinaus fungierte er auch effektiv als Ransomware, die die Bildschirme der infizierten Ger\u00e4te blockierte und deren Dateien verschl\u00fcsselte.<\/p>\n<p>2017 imitierte <em>Faketoken<\/em> bereits zahlreiche Apps, um so an die Bankkontodaten seiner Opfer zu gelangen: Dazu geh\u00f6rten mobile Banking-Apps, E-Wallets wie Google Pay und sogar <a href=\"https:\/\/www.kaspersky.de\/blog\/faketoken-trojan-taxi\/14446\/\" target=\"_blank\" rel=\"noopener\">Taxidienst-Apps<\/a> sowie Apps zur Zahlung von Geldbu\u00dfen und Strafen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>Eine unerwartete Wendung f\u00fcr Faketoken<\/h2>\n<p>Vor nicht allzu langer Zeit hat unser Botnet-Aktivit\u00e4ts\u00fcberwachungssystem <em>Botnet Attack Tracking<\/em> festgestellt, dass etwa 5.000 von <em>Faketoken<\/em> infizierte Smartphones offensiv SMS-Nachrichten verschickten. Das schien komisch.<\/p>\n<p>Eine solche SMS-Funktion ist in der Tat die Standardausr\u00fcstung f\u00fcr mobile Malware-Apps, von denen viele \u00fcber Download-Links verbreitet werden, die sie an die Kontakte der Opfer senden. Dar\u00fcber hinaus werden Banking-Trojaner h\u00e4ufig aufgefordert, sich in die Standard-SMS-Anwendung zu verwandeln, damit sie Best\u00e4tigungscode-Nachrichten abfangen k\u00f6nnen.Aber dass eine Banking-Malware zu einem Massen-SMS-Tool wird?\u00a0 Das haben wir noch nie gesehen.<\/p>\n<h2>SMS ins Ausland \u2013 auf Ihre Kosten<\/h2>\n<p>Die Nachrichtenaktivit\u00e4ten von <em>Faketoken<\/em> werden den Eigent\u00fcmern infizierter Ger\u00e4te in Rechnung gestellt. Bevor der Virus etwas versendet, wird best\u00e4tigt, dass das Bankkonto des Opfers \u00fcber ausreichende Mittel verf\u00fcgt. Wenn das Konto \u00fcber Bargeld verf\u00fcgt, l\u00e4dt die Malware das Mobilkonto mit der Karte auf, bevor sie mit der Nachrichten\u00fcbermittlung fortfahren. Viele der von Faketoken infizierten Smartphones verschickten SMS an ausl\u00e4ndische Nummern, sodass die Nachrichten, die der Trojaner verschickte, den Benutzern teuer zu stehen kamen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>So sch\u00fctzen Sie sich vor Faketoken<\/h2>\n<p>Wir wissen noch nicht, ob es sich bei dieser Faketoken-Offensive um eine einmalige Kampagne oder um den Beginn eines Trends handelt. Um jedoch vorerst nicht in die F\u00e4nge des Virus zu geraten:<\/p>\n<ul>\n<li>Installieren Sie nur Anwendungen, die von Google Play vertrieben werden, und deaktivieren Sie in den Einstellungen Ihres Telefons das Herunterladen von Apps aus anderen Quellen.<\/li>\n<li>\u00d6ffnen Sie keine Link, die sich in SMS-Nachrichten befinden, es sei denn, Sie sind sicher, dass die Links sicheren Ursprungs sind \u2013 auch nicht Nachrichten von Personen, die Sie kennen. Wenn beispielsweise jemand, der normalerweise Fotos in sozialen Medien ver\u00f6ffentlicht oder \u00fcber Instant Messaging-Apps sendet, Ihnen stattdessen eine Textnachricht mit einem Link sendet, sollten die Alarmglocken l\u00e4uten.<\/li>\n<li>Installieren Sie eine zuverl\u00e4ssige Sicherheitsl\u00f6sung. <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a> erkennt und blockiert <em>Faketoken<\/em> sowie viele andere mobile Malware-Apps.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Ransomware-App verwendet jetzt infizierte Ger\u00e4te, um SMS-Nachrichten auf Kosten des Opfers ins Ausland zu senden. <\/p>\n","protected":false},"author":2555,"featured_media":21885,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,323,274,3250,992,1228,20],"class_list":{"0":"post-21878","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banking-trojaner","10":"tag-bedrohungen","11":"tag-botnets","12":"tag-faketoken","13":"tag-mobile-gerate","14":"tag-sms"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/faketoken-trojan-sends-offensive-sms\/21878\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/faketoken-trojan-sends-offensive-sms\/18380\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/15254\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/7390\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/20140\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/faketoken-trojan-sends-offensive-sms\/18441\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/16904\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/faketoken-trojan-sends-offensive-sms\/20868\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-sends-offensive-sms\/19660\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/faketoken-trojan-sends-offensive-sms\/26021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/faketoken-trojan-sends-offensive-sms\/7539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/faketoken-trojan-sends-offensive-sms\/32048\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/faketoken-trojan-sends-offensive-sms\/13597\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/faketoken-trojan-sends-offensive-sms\/13893\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/faketoken-trojan-sends-offensive-sms\/12635\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/faketoken-trojan-sends-offensive-sms\/10623\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/faketoken-trojan-sends-offensive-sms\/26619\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/faketoken-trojan-sends-offensive-sms\/24818\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/faketoken-trojan-sends-offensive-sms\/20823\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/faketoken-trojan-sends-offensive-sms\/25665\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/faketoken-trojan-sends-offensive-sms\/25496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2555"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21878"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21878\/revisions"}],"predecessor-version":[{"id":24023,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21878\/revisions\/24023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21885"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}