{"id":7015,"date":"2016-02-22T15:35:45","date_gmt":"2016-02-22T15:35:45","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7015"},"modified":"2019-11-22T12:29:00","modified_gmt":"2019-11-22T10:29:00","slug":"kaspersky-lab-warnt-vor-gefaehrlichem-android-trojaner-acecar","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-lab-warnt-vor-gefaehrlichem-android-trojaner-acecar\/7015\/","title":{"rendered":"Kaspersky Lab warnt vor gef\u00e4hrlichem Android-Trojaner Acecard"},"content":{"rendered":"<p>Unsere Experten konnten einen der bislang gef\u00e4hrlichsten Banktrojaner f\u00fcr das Betriebssystem Android identifizieren. Acecard richtet sich gegen fast 50 Android-Apps f\u00fcr Online-Banking und Online-Payment und umgeht zudem die Sicherheitsma\u00dfnahmen von Google Play. Betroffen sind auch Bankkunden in Deutschland und \u00d6sterreich, aber auch Nutzer von Instant-Messengern wie WhatsApp und Sozialen Netzwerken wie Facebook.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kaspersky Lab warnt vor gef\u00e4hrlichem Android-Trojaner #Acecard<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7xhF&amp;text=Kaspersky+Lab+warnt+vor+gef%C3%A4hrlichem+Android-Trojaner+%23Acecard\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Bereits im dritten Quartal 2015 konnten unsere Experten in Australien eine betr\u00e4chtliche Zunahme von Angriffen auf Mobile-Banking-Apps feststellen. Schnell wurde klar, dass daf\u00fcr insbesondere ein einzelner Banktrojaner verantwortlich war: Acecard. Demnach griff die bereits Anfang 2014 erstmals identifizierte Malware im Zeitraum Mai bis Dezember 2015 \u00fcber 6.000 Kunden an. Schwerpunkte waren neben Australien die L\u00e4nder Russland, Deutschland, \u00d6sterreich und Frankreich. Bislang sind unseren Experten \u00fcber zehn Varianten bekannt, die ihre sch\u00e4dliche Wirkung jeweils noch verst\u00e4rken konnten.<\/p>\n<p>Die Trojaner der Acecard-Familie bedienen sich aller derzeit bekannten M\u00f6glichkeiten. Sie \u00fcberlagern zum Beispiel offizielle Apps mit eigenen Fenstern, um so an die Anmeldedaten der Nutzer zu gelangen. Betroffen sind Apps von \u00fcber 30 Banken und Bezahlsystemen. Au\u00dferdem ist der Trojaner in der Lage, auf Kommando jede weitere Applikation mit eigenen Fenstern zu \u00fcberlagern, so dass die tats\u00e4chliche Zahl der attackierten Finanz-Apps weit h\u00f6her liegen d\u00fcrfe.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-7016\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/02\/06140237\/Roman.png\" alt=\"Roman\" width=\"180\" height=\"186\"><\/p>\n<p>\u201eDie f\u00fcr Acecard verantwortlichen Cyberkriminellen verbreiten ihren Banktrojaner unter dem Deckmantel anderer Applikationen, \u00fcber offizielle App-Stores und im Schlepptau weiterer Trojaner\u201c, erkl\u00e4rt Roman Unuchek, Senior Malware Analyst bei Kaspersky Lab. \u201eDar\u00fcber hinaus kann die Schadsoftware viele und bekannte offizielle Apps \u00fcberlagern. Diese Kombination macht aus der mobilen Malware Acecard eine der gr\u00f6\u00dften Gefahren, die wir derzeit kennen.\u201c<\/p>\n<p><strong>Auch WhatsApp-, Facebook- und Google-Play-Nutzer im Visier<\/strong><\/p>\n<p>Neben Banking-Apps richtet sich Acecard mit seinen Phishing-Fenstern auch gegen bekannte Messaging-Dienste (unter anderem auch WhatsApp) und Soziale Netzwerke (wie Facebook und Twitter), Gmail, PayPal sowie Google Play und Google Music. Acecard gelangt via Download unter dem Deckmantel anderer Apps auf die Android-Ger\u00e4te der Anwender \u2013 unter anderem getarnt als Flash-Player- oder PornVideo-App. Am 28. Dezember 2015 fanden unsere Experten die Version Trojan-Downloader.AndroidOS.Acecard.b bei Google Play im offiziellen Angebot, getarnt als Spiel. Nach dem Download k\u00f6nnen Anwender den Trojaner nicht als solchen erkennen, da er sich hinter dem bekannten Icon von Adobe Flash Player versteckt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Android-Trojaner Acecard: Auch WhatsApp-, Facebook- und Google-Play-Nutzer im Visier<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7xhF&amp;text=Android-Trojaner+Acecard%3A+Auch+WhatsApp-%2C+Facebook-+und+Google-Play-Nutzer+im+Visier\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Handschrift der Malware und die von ihr genutzten Command-and-Control-Server (C&amp;C) deuten darauf hin, dass f\u00fcr Acecard jene vermutlich russisch-sprachige, erfahrene Gruppe von Cyberkriminellen verantwortlich ist, die bereits hinter dem ersten TOR-Android-Trojaner Backdoor.AndroidOS.Torec.a und der ersten mobilen Ransomware Trojan-Ransom.AndroidOS.Pletor.a steckte.<\/p>\n<p>Wir empfehlen daher Anwendern, keine zweifelhaften Apps von Google Play oder anderen Quellen herunterzuladen, verd\u00e4chtige Webseiten und Links zu meiden, sowie alle mobilen Android-Ger\u00e4te mit einer Schutzl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky f\u00fcr Android<\/a> auszur\u00fcsten sowie die zugeh\u00f6rigen Antivirus-Datenbanken immer aktuell zu halten.<\/p>\n<p>Mehr Informationen zu Acecard bietet der Blog Securelist: <a href=\"https:\/\/de.securelist.com\/blog\/ereignisse\/70965\/the-evolution-of-acecard\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/de.securelist.com\/blog\/ereignisse\/70965\/the-evolution-of-acecard<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsere Experten konnten einen der bislang gef\u00e4hrlichsten Banktrojaner f\u00fcr das Betriebssystem Android identifizieren. Acecard richtet sich gegen fast 50 Android-Apps f\u00fcr Online-Banking und Online-Payment und umgeht zudem die Sicherheitsma\u00dfnahmen von<\/p>\n","protected":false},"author":19,"featured_media":7017,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,755,326,363,1497,223,1653,221,257,362],"class_list":{"0":"post-7015","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banking","10":"tag-kaspersky","11":"tag-mobile","12":"tag-online","13":"tag-online-banking","14":"tag-security","15":"tag-smartphone","16":"tag-trojaner","17":"tag-virus"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-lab-warnt-vor-gefaehrlichem-android-trojaner-acecar\/7015\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7015"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7015\/revisions"}],"predecessor-version":[{"id":21162,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7015\/revisions\/21162"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7017"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}