{"id":25678,"date":"2020-11-09T16:22:44","date_gmt":"2020-11-09T14:22:44","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25678"},"modified":"2020-11-09T16:22:44","modified_gmt":"2020-11-09T14:22:44","slug":"banking-trojaner-ghimob-attackiert-mobile-nutzer-in-deutschland","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/banking-trojaner-ghimob-attackiert-mobile-nutzer-in-deutschland\/25678\/","title":{"rendered":"Banking-Trojaner Ghimob attackiert mobile Nutzer in Deutschland"},"content":{"rendered":"<p>Kaspersky-Forscher haben einen neuen <a href=\"https:\/\/securelist.com\/ghimob-tetrade-threat-mobile-devices\/99228\/\" target=\"_blank\" rel=\"noopener\">Banking-Trojaner<\/a> gefunden, der Nutzer in Deutschland, aber auch weltweit attackiert. Der Remote Access Trojaner (RAT) ,Ghimob\u2018 wurde im Zuge der \u00dcberwachung einer gegen Windows gerichteten, malizi\u00f6sen Kampagne durch die <a href=\"https:\/\/securelist.com\/the-tetrade-brazilian-banking-malware\/97779\/#guildma-full-of-tricks\" target=\"_blank\" rel=\"noopener\">Banking-Malware Guildma<\/a> entdeckt. Dabei haben die Kaspersky-Forscher URLs, die nicht nur eine sch\u00e4dliche .ZIP-Datei f\u00fcr Windows verbreiteten, sondern auch einen Downloader f\u00fcr Ghimob entdeckt. Nach dem Infiltrieren des <a href=\"https:\/\/support.google.com\/accessibility\/android\/answer\/6006564?hl=de\" target=\"_blank\" rel=\"noopener nofollow\">Bedienungshilfe-Modus<\/a> kann Ghimob Persistenz erlangen und eine manuelle Deinstallation deaktivieren, Daten erfassen, Bildschirminhalte manipulieren und den Cyberkriminellen die vollst\u00e4ndige Remote-Steuerung erm\u00f6glichen.<\/p>\n<p>Guildma, einer der Bedrohungsakteure hinter der ber\u00fcchtigten T\u00e9trade-Malwarefamilie \u2013 f\u00fcr seine skalierbaren, sch\u00e4dlichen Aktivit\u00e4ten sowohl in Lateinamerika als auch in anderen Teilen der Welt bekannt \u2013 arbeitet aktiv an neuen Techniken, entwickelt Malware und hat neue Opfer im Visier.<\/p>\n<p>Der neue Banking-Trojaner Ghimob versucht die Opfer dazu zu verlocken, die sch\u00e4dliche Datei \u00fcber eine E-Mail zu installieren, die darauf hinweist, dass man Schulden h\u00e4tte. Die Mail enth\u00e4lt dabei einen Link, der zu vermeintlich weiteren Informationen f\u00fchrt. Sobald der Remote Access Trojaner (RAT) installiert ist, sendet die Malware eine Nachricht \u00fcber die erfolgreiche Infektion an den Server. Diese enth\u00e4lt Informationen zum Telefonmodell, die Angabe, ob es \u00fcber eine Bildschirmsperre verf\u00fcgt, und eine Liste aller installierten Anwendungen, die die Malware attackieren kann. Ghimob kann 153 unterschiedliche Apps ausspionieren \u2013 es handelt sich dabei \u00fcberwiegend um Anwendungen von Banken, Fintech-Unternehmen, Kryptow\u00e4hrungen und B\u00f6rsen. F\u00fcnf dieser Apps stammen von Banken in Deutschland.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Der von #Kaspersky gefundene Banking-Trojaner kann 5 Apps deutscher Banken ausspionieren.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fth1p&amp;text=Der+von+%23Kaspersky+gefundene+Banking-Trojaner+kann+5+Apps+deutscher+Banken+ausspionieren.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Funktional gesehen ist Ghimob ein Spion, den sein Opfer st\u00e4ndig mit sich herumtr\u00e4gt. Die Cyberkriminellen k\u00f6nnen per Fernzugriff auf das infizierte Ger\u00e4t zugreifen und betr\u00fcgerische Aktivit\u00e4ten ausf\u00fchren. Durch die Verwendung des Smartphones des Opfers k\u00f6nnen sie vermeiden, dass Finanzinstitute und deren Anti-Fraud-Systeme sie erkennen identifizieren und daraufhin Sicherheitsma\u00dfnahmen ergreifen. Selbst wenn der Nutzer ein Sperrbildschirmmuster verwendet, ist Ghimob in der Lage, dieses aufzunehmen und abzuspielen, um das Ger\u00e4t zu entsperren.<\/p>\n<p>Bei der Durchf\u00fchrung einer betr\u00fcgerischen Transaktion k\u00f6nnen die Angreifer ein schwarzes Bildschirm-Overlay anzeigen oder einige Webseiten im Vollbildmodus \u00f6ffnen. Der Betrugsprozess wird, w\u00e4hrend der Nutzer auf seinen Bildschirm blickt, im Hintergrund ausgef\u00fchrt. Hierbei werden bereits ge\u00f6ffnete oder in angemeldeten Finanz-Apps genutzt, die auf dem Ger\u00e4t installiert sind.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-25684\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/11\/09161951\/Kaspersky_Ghimob-Entdeckungen.png\" alt=\"\" width=\"568\" height=\"283\"><\/p>\n<p>Die Ziele von Ghimob befinden sich in Brasilien, Paraguay, Peru, Portugal, Deutschland, Angola und Mosambik.<\/p>\n<p>\u201eDer Wunsch lateinamerikanischer Cyberkrimineller nach einem mobilen Banking-Trojaner mit weltweiter Reichweite hat eine lange Geschichte\u201c, kommentiert Fabio Assolini, Sicherheitsexperte bei Kaspersky. \u201eWir haben bereits Basbanke und BRata\u00a0 identifiziert, die jedoch beide stark auf den brasilianischen Markt ausgerichtet waren. Tats\u00e4chlich ist Ghimob der erste brasilianische Mobile-Banking-Trojaner, der f\u00fcr die internationale Expansion bereit ist. Wir denken, dass diese neue Kampagne mit dem Guildma-Bedrohungsakteur in Verbindung gebracht werden kann, der f\u00fcr einen bekannten brasilianischen Banking-Trojaner verantwortlich ist. Indiz hierf\u00fcr ist unter anderem insbesondere die Nutzung derselben Infrastruktur. Wir empfehlen Finanzinstituten, diese Bedrohungen genau zu beobachten und gleichzeitig ihre Authentifizierungsverfahren zu optimieren, die Qualit\u00e4t ihrer Betrugsbek\u00e4mpfungstechnologie und den Einblick in aktuelle Bedrohungsdaten zu verbessern sowie zu versuchen, alle Risiken dieser neuen mobilen RAT-Familie zu verstehen und zu minimieren.\u201c<\/p>\n<p>Kaspersky-Produkte erkennen die neue Malware als <strong>Trojan-Banker.AndroidOS.Ghimob<\/strong>.<\/p>\n<p>Alle Details und IoCs, die mit dieser Bedrohung in Verbindung stehen, werden den Nutzern der Financial-Threat-Intelligence-Dienste von Kaspersky zur Verf\u00fcgung gestellt.<\/p>\n<h3>Kaspersky-Tipps zum Schutz vor RAT- und Banking-Bedrohungen<\/h3>\n<ul>\n<li>SOC-Teams sollten stets Zugang zu den neuesten Bedrohungsinformationen haben. Das Kaspersky Threat Intelligence Portal bietet Zugriff auf die Threat Intelligence des Unternehmens und stellt Daten und Erkenntnisse zu Cyberangriffen zur Verf\u00fcgung.<\/li>\n<li>Zur Erkennung, Untersuchung und rechtzeitigen Behebung von Vorf\u00e4llen auf Endpunktebene sollte eine zuverl\u00e4ssige EDR-L\u00f6sung wie Kaspersky Endpoint Detection and Response implementiert werden.<\/li>\n<li>Um Unternehmensger\u00e4te vor sch\u00e4dlichen Anwendungen zu sch\u00fctzen, sollte eine Endpoint-L\u00f6sung mit Funktionen zum Schutz von mobilen Ger\u00e4ten wie Kaspersky Endpoint Security for Business verwendet werden. Dadurch wird sichergestellt, dass nur vertrauensw\u00fcrdige Anwendungen aus einer genehmigten Whitelist auf den Ger\u00e4ten installiert werden k\u00f6nnen, die Zugriff auf sensible Unternehmensdaten haben.<\/li>\n<\/ul>\n<p>Weitere Informationen zu Ghimob sind verf\u00fcgbar unter <a href=\"https:\/\/securelist.com\/ghimob-tetrade-threat-mobile-devices\/99228\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/ghimob-tetrade-threat-mobile-devices\/99228\/<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky-Forscher haben einen neuen Banking-Trojaner gefunden, der unter anderem auch f\u00fcnf Apps deutscher Banken ausspionieren kann. <\/p>\n","protected":false},"author":19,"featured_media":25681,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,6],"tags":[755,323,3700,1871,257],"class_list":{"0":"post-25678","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"tag-banking","11":"tag-banking-trojaner","12":"tag-ghimob","13":"tag-rat","14":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/banking-trojaner-ghimob-attackiert-mobile-nutzer-in-deutschland\/25678\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/banking-trojaner\/","name":"Banking-Trojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25678"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25678\/revisions"}],"predecessor-version":[{"id":25685,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25678\/revisions\/25685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25681"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}