{"id":9412,"date":"2016-12-19T12:54:46","date_gmt":"2016-12-19T12:54:46","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=9412"},"modified":"2019-11-22T12:24:07","modified_gmt":"2019-11-22T10:24:07","slug":"faketoken-mobiler-banking-trojaner-verschlusselt-jetzt-daten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/faketoken-mobiler-banking-trojaner-verschlusselt-jetzt-daten\/9412\/","title":{"rendered":"Faketoken &#8211; Mobiler Banking-Trojaner verschl\u00fcsselt jetzt Daten"},"content":{"rendered":"<p class=\"teaser\">Die Cybersicherheitsexperten von Kaspersky Lab haben eine neue Modifikation des mobilen Banking-Trojaners ,Faketoken\u2018 identifiziert. Der Sch\u00e4dling verschl\u00fcsselt Nutzerdaten und versteckt sich hinter zahlreichen Spielen und Programmen, wie etwa Adobe Flash Player. Der mobile Trojaner ist in der Lage, die Zugangsdaten von mehr als 2.000 Android-Finanz-Apps abzugreifen. Derzeit sind bereits 16.000 Opfer aus 27 L\u00e4ndern betroffen. Neben Deutschland liegen die Schwerpunkte der Aktivit\u00e4ten in Russland, der Ukraine und in Thailand.<\/p>\n<p class=\"teaser\">\n<\/p><div class=\"news-single-content\">\n<p>Die neu bei Faketoken hinzugef\u00fcgte Verschl\u00fcsselungsfunktion ist un\u00fcblich, weil es mobile Ransomware normalerweise eher auf das Blockieren des Ger\u00e4ts als auf die Verschl\u00fcsselung von darauf befindlichen Daten, die von den Nutzern oft in der Cloud gesichert werden, abgesehen hat. Faketoken hingegen verschl\u00fcsselt Nutzerdaten wie Dokumente, Videos oder Fotos mit dem symmetrischen Verschl\u00fcsselungsalgorithmus AES, den Nutzer in gewissen F\u00e4llen entschl\u00fcsseln k\u00f6nnen, ohne das L\u00f6segeld zu bezahlen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00dcber 2.000 Finanz-Apps bedroht: #Kaspersky entlarvt neue #Faketoken-Variante<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FTo2j&amp;text=%C3%9Cber+2.000+Finanz-Apps+bedroht%3A+%23Kaspersky+entlarvt+neue+%23Faketoken-Variante+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Bei der Erstinfektion fordert der Trojaner Administrator-, Overlay-Rechte f\u00fcr andere Apps oder die Berechtigung als Standard-SMS-App ein. Der Anwender hat dabei oftmals keine Wahlm\u00f6glichkeit. Mit den erzwungenen Rechten hat Faketoken dann Zugriff auf Kontaktdaten und Dateien der Nutzer. Weitere Daten werden \u00fcber Phishing gestohlen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-9413\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134948\/faketoken.jpg\" alt=\"\" width=\"169\" height=\"300\"><\/p>\n<p><strong>Faketoken baut Phishing-Seiten in 77 Sprachen<\/strong><br>\nFaketoken holt sich nach der Installation von seinem Command-and-Control-Server (C&amp;C-Server) eine Datenbank mit Textbausteinen in 77 Sprachen, und generiert damit auf das jeweilige Operationsgebiet sprachlich angepasste Phishing-Nachrichten, mit denen die Gmail-Zugangsdaten der Opfer ausgesp\u00e4ht werden. \u00dcber einen Overlay des Google Play Stores und einer passend dazu gef\u00e4lschte Webseite kommt der Trojaner auch an Kreditkartendaten. Die Experten von Kaspersky Lab haben 2.249 einzelne Finanz-Apps identifiziert, f\u00fcr die Faketoken gef\u00e4lschte Webseiten generieren kann. Warum die Malware auf den Android-Ger\u00e4ten der Nutzer dar\u00fcber hinaus Shortcuts f\u00fcr Soziale Netzwerke, Messanger und Browsermit eigenen Anwendungen zu ersetzen versucht, ist noch unklar.<\/p>\n<p>\u201eDie j\u00fcngste Modifikation des mobilen Banking-Trojaners Faketoken ist vor allem deswegen interessant, weil einige Funktionen den Angreifern scheinbar kaum Vorteile bieten\u201c, erkl\u00e4rt Roman Unuchek, Senior Malware Analyst bei Kaspersky Lab. \u201eMan muss sie trotzdem sehr ernst nehmen, denn sie k\u00f6nnten die Basis f\u00fcr weitere Entwicklungen darstellen. Durch ihre Offenlegung k\u00f6nnen sie neutralisiert werden, und die Ger\u00e4te und Daten der Nutzer bleiben weiterhin sicher\u201c.<\/p>\n<p>Kaspersky Lab empfiehlt nicht nur im Hinblick auf Faketoken allen Android-Anwendern,<\/p>\n<ul>\n<li>f\u00fcr regelm\u00e4\u00dfige Backups der Daten auf den Ger\u00e4ten zu sorgen,<\/li>\n<\/ul>\n<ul>\n<li>bei der Vergabe von Rechten genau zu pr\u00fcfen, ob Apps diese auch wirklich ben\u00f6tigen<\/li>\n<\/ul>\n<ul>\n<li>und entsprechende Sicherheitsl\u00f6sungen wie <a href=\"https:\/\/kas.pr\/Z8im\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a> auf allen Ger\u00e4ten zu installieren.<\/li>\n<\/ul>\n<p>Seit Juli 2016 hat Kaspersky Lab mehrere Tausend Installationen von Faketoken mit Verschl\u00fcsselungsfunktion identifiziert. Die L\u00f6sungen von Kaspersky Lab erkennen die Modifikationen von Faketoken.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Cybersicherheitsexperten von Kaspersky Lab haben eine neue Modifikation des mobilen Banking-Trojaners ,Faketoken\u2018 identifiziert. Der Sch\u00e4dling verschl\u00fcsselt Nutzerdaten und versteckt sich hinter zahlreichen Spielen und Programmen, wie etwa Adobe Flash<\/p>\n","protected":false},"author":19,"featured_media":9417,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[29,755,992,2381,610,257],"class_list":{"0":"post-9412","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apps","9":"tag-banking","10":"tag-faketoken","11":"tag-kaspersky-sicherheit","12":"tag-mobile-banking","13":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/faketoken-mobiler-banking-trojaner-verschlusselt-jetzt-daten\/9412\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/trojaner\/","name":"Trojaner"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9412"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9412\/revisions"}],"predecessor-version":[{"id":21072,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9412\/revisions\/21072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9417"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}