{"id":6221,"date":"2015-09-30T13:05:24","date_gmt":"2015-09-30T13:05:24","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6221"},"modified":"2020-02-26T18:40:51","modified_gmt":"2020-02-26T16:40:51","slug":"android-banking-trojans","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/android-banking-trojans\/6221\/","title":{"rendered":"Bank-Trojaner: Die gr\u00f6\u00dfte mobile Gefahr"},"content":{"rendered":"<p>Smartphones werden nach wie vor immer beliebter und \u00fcber 50 Prozent der verwendeten Mobilger\u00e4te sind heute Smartphones. Das f\u00fchrt auch zu einem Problem: mobile Bedrohungen. W\u00e4hrend PC-Nutzer die Grundregeln der Sicherheit kennen, h\u00e4lt die Mehrheit der Smartphone-Nutzer Ihr Ger\u00e4t noch immer f\u00fcr \u201enur ein Telefon\u201c. Warum sollte man sich also schon um die Sicherheit k\u00fcmmern?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133824\/android-banking-trojans-FB.png\" alt=\"\" width=\"840\" height=\"840\"><\/p>\n<p>Doch moderne Smartphones sind voll ausgestattete Computer und viel leistungsvoller als Desktop-PCs vor zehn Jahren waren. Und es sind gef\u00e4hrliche Computer. W\u00e4hrend Ihre PC-Festplatte, abgesehen von ein paar alten Dokumenten und einer Menge Fotos vom letzten Urlaub, vielleicht nichts Wertvolles enth\u00e4lt, sind auf Ihrem Smartphone wahrscheinlich Daten gespeichert, die f\u00fcr Sie sehr wertvoll sind \u2013 aber eben auch f\u00fcr Cyberkriminelle.<\/p>\n<p>Wenn Sie ein Smartphone haben, haben Sie wahrscheinlich auch eine Bankkarte. Da Banken die Handynummer f\u00fcr die Autorisierung verwenden (dabei werden Einmalpassw\u00f6rter per SMS gesendet),\u00a0 wollen Cyberkriminelle in diesen Kommunikationskanal eindringen, um selbst Zahlungen und \u00dcberweisungen von Ihrem Bankkonto ausf\u00fchren zu k\u00f6nnen.<\/p>\n<p>Daher wundert es nicht, dass Bank-Trojaner die gr\u00f6\u00dfte mobile Bedrohung darstellen: Sie machen mehr als 95 Prozent der mobilen Schadprogramme aus. \u00dcber 98 Prozent der mobilen Bank-Angriffe zielen zudem auf Android-Ger\u00e4te ab \u2013 ebenfalls nicht \u00fcberraschend. Immerhin ist Android die beliebteste mobile Plattform der Welt (\u00fcber 80 Prozent Markanteil bei Smartphones) und von allen beliebten mobilen Plattformen erlaubt Android auch noch das freie Installieren von Software.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nearly half of all Android users are exposed to an attack via installation vulnerability \u2013 <a href=\"http:\/\/t.co\/AgmnUvEFHu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AgmnUvEFHu<\/a> <a href=\"http:\/\/t.co\/k9UKgsVoVU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k9UKgsVoVU<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581086999563636736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Trojaner sind weniger gef\u00e4hrlich als Viren, da sie eine Aktion des Anwenders ben\u00f6tigen, um in das System eindringen zu k\u00f6nnen. Deshalb gibt es einige effektive Social-Engineering-Techniken, die die Anwender dazu bringen sollen, den Trojaner (der sich vielleicht als wichtiges Update oder Bonus-Level f\u00fcr ein bekanntes Spiel tarnt) zu installieren. Zudem gibt es eine Vielzahl von Exploits, die das Schadprogramm automatisch starten k\u00f6nnen, sobald der Anwender aus Versehen eine sch\u00e4dliche Datei \u00f6ffnet.<\/p>\n<p>Bank-Trojaner nutzen dabei drei Methoden:<\/p>\n<ul>\n<li><strong>Verstecken von Text: <\/strong>Schadprogramme auf Handys verstecken ankommende SMS-Nachrichten von Banken und schicken sie an die Kriminellen weiter, die damit dann Geld von Ihrem Konto abheben k\u00f6nnen.<\/li>\n<\/ul>\n<ul>\n<li><strong>Kleine Geldbewegungen: <\/strong>Cyberkriminelle \u00fcberweisen relativ bescheidene Summen auf ihre eigenen Konten, um nicht so schnell aufzufallen.<\/li>\n<\/ul>\n<ul>\n<li><strong>App-Spiegelung: <\/strong>Schadprogramme imitieren mobile Apps von Banken, so dass die Anwender ihre Login-Daten f\u00fcr das Online-Banking in der gef\u00e4lschten App eingeben und diese damit an die Kriminellen weitergeben. Anschlie\u00dfend f\u00fchren die Schadprogramme die beiden oben genannten Aktionen aus.<\/li>\n<\/ul>\n<p>Die Mehrheit der Bank-Trojaner (\u00fcber 50 Prozent) operiert in Russland und den GUS-Staaten sowie in Indien und Vietnam. In letzter Zeit tritt zudem eine neue Generation universeller mobiler Schadprogramme auf. Diese k\u00f6nnen aktualisierte Profile verschiedener Banken aus den USA, Deutschland und Gro\u00dfbritannien herunterladen.<\/p>\n<p>Der Gro\u00dfvater aller mobilen Bank-Trojaner ist Zeus, der auch Zitmo (<strong>Z<\/strong>eus-<strong>i<\/strong>n-<strong>t<\/strong>he-<strong>m<\/strong>obile) genannt wird. Er tauchte im Jahr 2010 auf (sein Vorl\u00e4ufer f\u00fcr den PC, der ebenfalls Zeus hie\u00df, wurde im Jahr 2006 entwickelt). Dieses Schadprogramm schaffte es, alleine in den USA mehr als 3,5 Millionen Ger\u00e4te zu infizieren und damit das gr\u00f6\u00dfte bisher bekannte Botnetz aufzubauen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The <a href=\"https:\/\/twitter.com\/hashtag\/Chthonic?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Chthonic<\/a> variant of the <a href=\"https:\/\/twitter.com\/hashtag\/Zeus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Zeus<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> is targeting 150 banks in 15 countries <a href=\"https:\/\/t.co\/n724S9CF5b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/n724S9CF5b<\/a> <a href=\"http:\/\/t.co\/NkFvOzbwdV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NkFvOzbwdV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/545617091580403713?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Sch\u00e4dling speicherte Login-Daten, die der Anwender beim Online-Banking eingab und schickte sie an die Hinterm\u00e4nner, die sich damit in das Online-Banking des Opfers einloggen und eigene \u00dcberweisungen t\u00e4tigen konnten (Zitmo konnte sogar die Zwei-Faktoren-Authentifizierung umgehen).<\/p>\n<p>Mit Zeus schafften es die Betr\u00fcger auch, \u00fcber 74.000 FTP-Passw\u00f6rter von Webseiten (inklusive der Bank of America) zu stehlen und deren Code zu ver\u00e4ndern, so dass sie bei jedem Zahlungsversuch die Kreditkartendaten stehlen konnten. Zeus war bis Ende 2013 \u00e4u\u00dferst aktiv, wurde dann aber von dem moderneren Schadprogramm Xtreme RAT verdr\u00e4ngt. Allerdings ist der Kernel von Zeus bei Virenautoren nach wie vor sehr beliebt.<\/p>\n<p>Im Jahr 2011 tauchte dann <a href=\"https:\/\/www.kaspersky.com\/blog\/the-big-four-banking-trojans\/2956\/\" target=\"_blank\" rel=\"noopener nofollow\">SpyEye<\/a> auf, einer der erfolgreichsten Bank-Trojaner aller Zeiten. Alexander Panin, sein Programmierer, verkaufte den Code auf dem Schwarzmarkt f\u00fcr 1.000 bis 8.500 Dollar. Laut FBI-Angaben kauften 150 Cyberkriminelle den Trojaner und modifizierten ihn, um Geld von verschiedenen Banken zu stehlen. Einer der Betr\u00fcger schaffte es, in nur sechs Monaten \u00fcber 3,2 Millionen Dollar zu stehlen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The clarification would seem unnecesary (but here it is): SpyEye co-creator Hamza Bendelladj not sentenced to death. <a href=\"https:\/\/t.co\/AzktLOVIYV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/AzktLOVIYV<\/a><\/p>\n<p>\u2014 CyberWire Daily, by N2K (@thecyberwire) <a href=\"https:\/\/twitter.com\/thecyberwire\/status\/639057058592067584?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Im Jahr 2012 wurde ein weiterer Trojaner entdeckt: <a href=\"https:\/\/www.kaspersky.com\/blog\/the-big-four-banking-trojans\/2956\/\" target=\"_blank\" rel=\"noopener nofollow\">Carberp<\/a>. Der Sch\u00e4dling imitierte Android-Apps der russischen Banken Sberbank und Alfa Bank. Er zielte auf Anwender in Russland, Wei\u00dfrussland, Kasachstan, Moldawien und der Ukraine ab. Interessanterweise schafften es die T\u00e4ter, ihre gef\u00e4lschten Apps auf Google Play zu ver\u00f6ffentlichen.<\/p>\n<p>Die Carberp-Gruppe bestand aus 28 T\u00e4tern, die bei einer gemeinsamen Aktion der russischen und ukrainischen Strafverfolgungsbeh\u00f6rden verhaften wurden. Allerdings wurde der Quellcode von Carberp im Jahr 2013 ver\u00f6ffentlicht, so dass nun jeder eigene Schadprogramme mit diesem Code erstellen konnte. Und w\u00e4hrend Carberp f\u00fcr die fr\u00fcheren sowjetischen L\u00e4nder programmiert worden war, tauchten seine Klone rund um die Welt auf.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn about the big four <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojans?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojans<\/a> that never seem to go away: <a href=\"https:\/\/twitter.com\/hashtag\/Carberp?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carberp<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Citadel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Citadel<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/SpyEye?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SpyEye<\/a>, and <a href=\"https:\/\/twitter.com\/hashtag\/Zeus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Zeus<\/a>. <a href=\"http:\/\/t.co\/aAcVq1e6N8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/aAcVq1e6N8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/392292334312128513?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 21, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Im Jahr 2013 suchte sich dann Hesperbot neue Opfer. Das Schadprogramm stammte aus der T\u00fcrkei und verteilte sich \u00fcber Portugal und die Tschechische Republik weltweit. Neben dem \u00fcblichen \u00c4rger, den er mit sich brachte, erstellte der Trojaner auch einen versteckten VNC-Server auf dem Smartphone, der dem Angreifer Zugriff auf das Remote-Ger\u00e4temanagement gab. Auch wenn der Trojaner verschwindet, bleibt der Remote-Zugriff bestehen und erlaubt es den T\u00e4tern, alle Nachrichten zu lesen, und gibt ihnen weitere M\u00f6glichkeiten zur Installation von Schadprogrammen. Zudem fungierte Hesperbot nicht nur als Bank-Trojaner, sondern auch als Bitcoin-Dieb. Hesperbot wird \u00fcber Phishing-Kampagnen verteilt, die E-Mail-Dienste imitieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hesperbot malware campaign hit Turkish banks. Here is the analysis of Hesperbot Android malware<a href=\"http:\/\/t.co\/AGh7mOOhRu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/AGh7mOOhRu<\/a><br>by <a href=\"https:\/\/twitter.com\/OguzhanTopgul?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@OguzhanTopgul<\/a><\/p>\n<p>\u2014 Mobile Security (@Mobile_Sec) <a href=\"https:\/\/twitter.com\/Mobile_Sec\/status\/516481344336326657?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 29, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Im Jahr 2014 wurde der Quellcode von Android.iBanking ver\u00f6ffentlicht. iBanking ist ein End-to-End-Kit f\u00fcr das Stehlen von SMS-Nachrichten und das Remote-Ger\u00e4temanagement. Auf dem Schwarzmarkt kostete das Kit bis zu 5.000 Dollar. Der Ver\u00f6ffentlichung des Codes folgten zahlreiche Infizierungen.<\/p>\n<p>Das Kit enth\u00e4lt sch\u00e4dlichen Code, der legitime Bank-Apps ersetzt (wobei die Original-App voll funktionsf\u00e4hig bleibt und nur mit weiteren Funktionen modifiziert wird), sowie ein Windows-Programm mit praktischer Oberfl\u00e4che, die alle befallenen Smartphones kontrollieren kann und deren Liste der Smartphones automatisch mit neuen Opfern aktualisiert wird.<\/p>\n<p>https:\/\/twitter.com\/RafatiSiavash\/status\/551525576540844032<\/p>\n<p>Faszinierend ist, dass die kostenpflichtige Premiumversion des Kits popul\u00e4rer ist als die ebenfalls erh\u00e4ltliche kostenlose Variante. Die Nutzer der Premiumversion bekommen regelm\u00e4\u00dfige Updates und Support. Bis zum Ende des Jahres wurden zwei weitere Trojaner auf Google Play entdeckt, die f\u00fcr den brasilianischen Markt entwickelt worden waren, allerdings ohne spezielle Programmierkenntnisse: Sie basierten komplett auf dem universalen Kit.<\/p>\n<p>Brasilien ist f\u00fcr Bank-Angriffe eine spezielle Region. Das kann man durch die Popularit\u00e4t des <a href=\"https:\/\/www.kaspersky.com\/blog\/boletos_what_can_we_learn\/5370\/\" target=\"_blank\" rel=\"noopener nofollow\">mobilen Zahlungssystems Boleto<\/a> erkl\u00e4ren. Damit k\u00f6nnen die Kunden Geld \u00fcber virtuelle Schecks mit einzigartiger Zahlungs-ID an andere Personen transferieren. Die ID wird auf dem Display in einen Strichcode umgewandelt und vom Empf\u00e4nger mit dem Handy eingescannt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What Can We Learn From the Billion Dollar Brazilian <a href=\"https:\/\/twitter.com\/hashtag\/Boleto?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Boleto<\/a> Scam? <a href=\"http:\/\/t.co\/1GSah0zNbf\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/1GSah0zNbf<\/a> <a href=\"http:\/\/t.co\/xSSiIFohI4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/xSSiIFohI4<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/486883830007988224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Spezielle Trojaner, die auf Boleto-Nutzer abzielen (zum Beispiel Infostealer.Boleteiro), stehlen die generierten Schecks sobald sie im Browser landen und modifizieren sie so, dass sie an den Angreifer geschickt werden.<\/p>\n<p>Zudem \u00fcberwacht der Trojaner die ID-Eingabe in das Boleto-System auf Webseiten und in Bank-Apps (bei der Kontoauff\u00fcllung im System) und tauscht heimlich die legitime ID mit einer gef\u00e4lschten ID aus.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Bank-Trojaner: die gr\u00f6\u00dfte mobile #Bedrohung<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FZL7a&amp;text=%23Bank-Trojaner%3A+die+gr%C3%B6%C3%9Fte+mobile+%23Bedrohung\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Ein weiterer Trojaner wurde im Juni 2015 in Russland entdeckt: Android.Bankbot.65.Origin tarnt sich als gepatchte Sberbank-Online-App und bietet \u201eerweiterte Mobile-Banking-Funktionen\u201c, die nach der Installation der \u201eneueren Version\u201c zur Verf\u00fcgung stehen. Die echte App blieb dabei voll funktionsf\u00e4hig, so dass die Anwender den Austausch gar nicht bemerkten. Dadurch entstand im Juli 2015 ein Schaden von \u00fcber zwei Milliarden Rubel f\u00fcr 100.000 Sberbank-Kunden.<\/p>\n<p>Und nat\u00fcrlich h\u00f6rt die Entwicklung damit nicht auf: Immer mehr neue Apps werden entwickelt und die Angreifer haben immer effektivere Techniken, um sorglose Anwender in ihre Fallen zu locken. Es ist also Zeit, dass Sie Ihr <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/android-security?redef=1&amp;THRU&amp;reseller=de_KD-2015_pro_ona_smm__all_b2c__lnk____kisa_2015__\" target=\"_blank\" rel=\"noopener nofollow\">Smartphone zuverl\u00e4ssig sch\u00fctzen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Moderne Smartphones sind voll ausgestattete Computer und viel leistungsvoller als Desktop-PCs vor zehn Jahren waren. Und deshalb enth\u00e4lt Ihr Ger\u00e4t wahrscheinlich Daten, hinter denen Cyberkriminelle her sind.<\/p>\n","protected":false},"author":540,"featured_media":6222,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,669,654,1681,1314,223,239,1653,257],"class_list":{"0":"post-6221","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-bank-trojaner","10":"tag-kaspersky-internet-security-for-android","11":"tag-kisa","12":"tag-mobile-apps","13":"tag-online-banking","14":"tag-schutz","15":"tag-security","16":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-banking-trojans\/6221\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-banking-trojans\/5086\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-banking-trojans\/6026\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-banking-trojans\/6290\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-banking-trojans\/6228\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-banking-trojans\/6939\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-banking-trojans\/6666\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-banking-trojans\/8941\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-banking-trojans\/9897\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-banking-trojans\/8915\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-banking-trojans\/8941\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-banking-trojans\/9897\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-banking-trojans\/9897\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6221"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6221\/revisions"}],"predecessor-version":[{"id":22993,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6221\/revisions\/22993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6222"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}