{"id":28447,"date":"2022-04-13T15:37:14","date_gmt":"2022-04-13T13:37:14","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28447"},"modified":"2022-04-19T13:34:34","modified_gmt":"2022-04-19T11:34:34","slug":"fakecalls-banking-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fakecalls-banking-trojan\/28447\/","title":{"rendered":"Fakecalls: Der sprechende Trojaner"},"content":{"rendered":"<p>Cyberkriminelle entwickeln immer raffiniertere Malware. Im vergangenen Jahr tauchte beispielsweise ein ungew\u00f6hnlicher Banking-Trojaner namens <em>Fakecalls<\/em> auf. Neben den \u00fcblichen Spionagefunktionen besitzt dieser Trojaner die interessante F\u00e4higkeit, mit seinem Opfer in der Gestalt eines Bankangestellten zu \u201etelefonieren\u201c. Online lassen sich nur wenige Informationen \u00fcber <em>Fakecalls<\/em> finden. Deshalb m\u00f6chten wir in diesem Beitrag ein wenig Licht ins Dunkel bringen und seine F\u00e4higkeiten genauer betrachten.<\/p>\n<h2>Getarnter Trojaner<\/h2>\n<p>Fakecalls imitiert die mobilen Apps beliebter koreanischer Banken, darunter KB (Kookmin Bank) und KakaoBank. Kurioserweise haben die Entwickler des Trojaners neben den \u00fcblichen Logos auch die Support-Nummern der jeweiligen Banken in die Fakecalls-Benutzeroberfl\u00e4che integriert. Die Telefonnummern scheinen authentisch zu sein \u2013 so ist die Nummer 1599-3333 beispielsweise auf der Hauptseite der offiziellen Website der KakaoBank zu finden.<\/p>\n<div id=\"attachment_28449\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/04\/13153048\/fakecalls-banking-trojan-screen-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28449\" class=\"size-full wp-image-28449\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/04\/13153048\/fakecalls-banking-trojan-screen-1.png\" alt=\"Der Trojaner imitiert die Banking-Apps der Banken KB (links) und KakaoBank (rechts)\" width=\"1460\" height=\"1280\"><\/a><p id=\"caption-attachment-28449\" class=\"wp-caption-text\">Der Trojaner imitiert die Banking-Apps der Banken KB (links) und KakaoBank (rechts)<\/p><\/div>\n<p>Bereits bei der Installation fordert der Trojaner eine ganze Reihe von Berechtigungen an, darunter Zugriff auf Kontakte, Mikrofon und Kamera, Geolokalisierung, Anrufabwicklung und so weiter.<\/p>\n<h2>Anruf der Bank<\/h2>\n<p>Anders als andere Banking-Trojaner ist <em>Fakecalls<\/em> dazu in der Lage Telefongespr\u00e4che mit dem Kundensupport zu imitieren. Ruft ein Opfer die Hotline der Bank an, unterbricht der Trojaner diskret die Verbindung und \u00f6ffnet anstelle der regul\u00e4ren Anruf-App einen eigenen gefakten Anruf-Bildschirm. Dem Opfer erscheint der Anruf v\u00f6llig normal und ahnt nicht, dass die Kontrolle ab jetzt in H\u00e4nden der Angreifer liegt.<\/p>\n<p>Einzig und allein der gef\u00e4lschte Anrufbildschirm k\u00f6nnte den Trojaner jetzt verraten. Denn die Benutzeroberfl\u00e4che von <em>Fakecalls<\/em> wird lediglich auf Koreanisch angezeigt. Hat ein Opfer also eine andere Systemsprache gew\u00e4hlt \u2013 beispielsweise Englisch \u2013 wird der Nutzer hoffentlich skeptisch.<\/p>\n<div id=\"attachment_28450\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/04\/13153103\/fakecalls-banking-trojan-screen-2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28450\" class=\"size-full wp-image-28450\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/04\/13153103\/fakecalls-banking-trojan-screen-2.png\" alt=\"Der authentische Anrufbildschirm (links) und die Fakecalls-Benutzeroberfl\u00e4che (rechts)\" width=\"1460\" height=\"1280\"><\/a><p id=\"caption-attachment-28450\" class=\"wp-caption-text\">Der authentische Anrufbildschirm (links) und die Fakecalls-Benutzeroberfl\u00e4che (rechts)<\/p><\/div>\n<p>Nachdem der Anruf abgefangen wurde, gibt es zwei m\u00f6gliche Szenarien. Im ersten Fall verbindet Fakecalls das Opfer direkt mit den Cyberkriminellen, da die App bei der Installation die Berechtigung erhalten hat, ausgehende Anrufe zu t\u00e4tigen. Im zweiten Fall spielt der Trojaner vorab aufgezeichnete Audiodateien ab, die die Standardbegr\u00fc\u00dfung der Bank imitieren.<\/p>\n<div id=\"attachment_28451\" style=\"width: 690px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/04\/13153120\/fakecalls-banking-trojan-screen-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28451\" class=\"size-full wp-image-28451\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/04\/13153120\/fakecalls-banking-trojan-screen-3.png\" alt=\"Fakecalls Code-Fragment, dass vorab aufgezeichnete Audiodateien w\u00e4hrend eines ausgehenden Anrufs abspielt\" width=\"680\" height=\"680\"><\/a><p id=\"caption-attachment-28451\" class=\"wp-caption-text\">Fakecalls Code-Fragment, dass vorab aufgezeichnete Audiodateien w\u00e4hrend eines ausgehenden Anrufs abspielt<\/p><\/div>\n<p>Damit der Trojaner eine realistische Unterhaltung mit dem Opfer f\u00fchren kann, haben die Cyberkriminellen mehrere Floskeln (auf Koreanisch) aufgezeichnet, die typischerweise von Callcenter-Mitarbeitern oder der bankeigenen Bandansage ge\u00e4u\u00dfert werden. Dem Opfer kommen dabei beispielsweise folgende S\u00e4tze zu Ohren: \u201eHallo. Vielen Dank f\u00fcr Ihren Anruf bei der KakaoBank. Unser Callcenter erh\u00e4lt derzeit ungew\u00f6hnlich viele Anrufe. Ein Berater steht in k\u00fcrzester Zeit f\u00fcr Sie zur Verf\u00fcgung. &lt;\u2026&gt; Um die Servicequalit\u00e4t zu verbessern, wird Ihr Gespr\u00e4ch aufgezeichnet.\u201c Oder: \u201eWillkommen bei der Kookmin Bank. Dieses Gespr\u00e4ch wird aufgezeichnet. Wir werden Sie jetzt mit einem unserer Mitarbeiter verbinden.\u201c<\/p>\n<p>Danach k\u00f6nnen die Angreifer unter dem Deckmantel eines Bankangestellten versuchen, dem Opfer Zahlungsdaten oder andere vertrauliche Informationen zu entlocken.<\/p>\n<p>Neben ausgehenden Anrufen kann <em>Fakecalls<\/em> \u00fcbrigens auch eingehende Anrufe f\u00e4lschen. Haben die Cyberkriminellen die Absicht das Opfer pers\u00f6nlich zu kontaktieren, \u00fcberlagert der Trojaner den Systembildschirm mit seiner eigenen Benutzeroberfl\u00e4che. Das hat zur Folge, dass dem Nutzer nicht die authentische Telefonnummer der Cyberkriminellen angezeigt wird, sondern eine vom Trojaner beliebig gew\u00e4hlte Rufnummer: beispielsweise die Support-Telefonnummer der Bank.<\/p>\n<h2>Spyware-Toolkit<\/h2>\n<p>Neben den oben genannten Eigenschaften hat <em>Fakecalls<\/em> auch Funktionen, die eher f\u00fcr Banking-Trojaner typisch sind. Beispielsweise kann die Malware auf Befehl des Angreifers das Mikrofon des infizierten Telefons einschalten und Aufzeichnungen davon an ihren Server senden sowie heimlich Audio- und Videoaufnahmen vom Telefon in Echtzeit \u00fcbertragen.<\/p>\n<p>Und damit nicht genug: Denken Sie an die Berechtigungen, die der Trojaner bei der Installation einfordert! Die Cyberkriminellen k\u00f6nnen diese nutzen, um den Standort des Smartphones zu bestimmen, die Kontaktliste oder Dateien (darunter Fotos &amp; Videos) auf den eigenen Server zu \u00fcbertragen und auf den Anruf- und Nachrichtenverlauf zugreifen.<\/p>\n<p>Diese Berechtigungen erm\u00f6glichen der Malware nicht nur, den Nutzer auszuspionieren, sondern auch sein Ger\u00e4t bis zu einem gewissen Grad zu kontrollieren, was dem Trojaner die M\u00f6glichkeit gibt, eingehende Anrufe zu unterbinden und sie aus dem Verlauf zu l\u00f6schen. Somit k\u00f6nnen unter anderem authentische Anrufe der jeweiligen Bank blockiert und verborgen werden.<\/p>\n<p>Kaspersky-L\u00f6sungen identifizieren diese Malware \u00fcbrigens als <em>Trojan-Banker.AndroidOS.Fakecalls<\/em> und sch\u00fctzen das Ger\u00e4t.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Befolgen Sie diese einfachen Tipps, um zu verhindern, dass Ihre pers\u00f6nlichen Daten und Ihr Geld in die H\u00e4nde von Cyberkriminellen gelangen:<\/p>\n<ul>\n<li>Laden Sie Apps nur aus offiziellen Stores herunter und <a href=\"https:\/\/www.kaspersky.de\/blog\/unknown-apps-android\/27293\/\" target=\"_blank\" rel=\"noopener\">blockieren Sie die Installation aus unbekannten Quellen<\/a>. Offizielle Stores f\u00fchren regelm\u00e4\u00dfige Pr\u00fcfungen aller angebotenen Apps durch.<\/li>\n<li>Werfen Sie einen Blick auf die Berechtigungen, die eine App bei der Installation einfordert.Verweigern Sie potenziell gef\u00e4hrliche <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/\" target=\"_blank\" rel=\"noopener\">Berechtigungen wie den Zugriff auf Anrufe<\/a>, Textnachrichten, Barrierefreiheit und so weiter.<\/li>\n<li>Geben Sie niemals vertrauliche Informationen am Telefon preis. Echte Bankmitarbeiter werden Sie niemals nach Ihren Online-Banking-Anmeldedaten, PIN-Nummern, CVC-Codes oder Best\u00e4tigungscodes aus Textnachrichten fragen.<\/li>\n<\/ul>\n<p>Installieren Sie eine <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">robuste Sicherheitsl\u00f6sung<\/a>, die all Ihre Ger\u00e4te vor Banking-Trojanern und anderer Malware sch\u00fctzt.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Ein Trojaner, der sich als Banking-App tarnt und Telefongespr\u00e4che mit Bankangestellten imitiert.<\/p>\n","protected":false},"author":2624,"featured_media":28448,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,323,2542,240],"class_list":{"0":"post-28447","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banking-trojaner","10":"tag-berechtigungen","11":"tag-mobilgerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fakecalls-banking-trojan\/28447\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fakecalls-banking-trojan\/24030\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fakecalls-banking-trojan\/19517\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fakecalls-banking-trojan\/9859\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fakecalls-banking-trojan\/26354\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fakecalls-banking-trojan\/24298\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fakecalls-banking-trojan\/24650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fakecalls-banking-trojan\/27063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fakecalls-banking-trojan\/26612\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fakecalls-banking-trojan\/33021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fakecalls-banking-trojan\/10619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fakecalls-banking-trojan\/44072\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fakecalls-banking-trojan\/18748\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fakecalls-banking-trojan\/19280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fakecalls-banking-trojan\/15925\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fakecalls-banking-trojan\/32524\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fakecalls-banking-trojan\/24937\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fakecalls-banking-trojan\/30379\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fakecalls-banking-trojan\/30147\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2624"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28447"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28447\/revisions"}],"predecessor-version":[{"id":28473,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28447\/revisions\/28473"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28448"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}