Banking-Trojaner GM Bot: auch Kunden deutscher Banken im Visier

Die Hintermänner von GM Bot haben es auf Kunden von über 50 Banken abgesehen. Laut Avast sind darunter Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank betroffen. Die Kriminellen greifen Daten ab, indem sie die Log-in-Seiten von Banking-Apps fast identisch nachbauen.

Vor dem Banking-Trojaner GM Bot hat jetzt noch einmal eindrücklich der Sicherheitsanbieter Avast gewarnt. Die auch als Acecard, SlemBunk oder Bankosy bezeichnete Malware basiert auf Open-Source-Code, der im Darknet kostenfrei erhältlich ist. Kriminelle können auf dieser Grundlage schnell und vergleichsweise unkompliziert Schadprogramme erstellen und in Umlauf bringen. Davon machen sie laut Avast in letzter Zeit vermehrt auch Gebrauch, um Kunden deutscher Banken anzugreifen.

Avast (Bild: Avast)

Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank sind Avast zufolge derzeit bereits ins Visier der Kriminellen geraten. Avast hat eine Liste aller angegriffenen Banken hier veröffentlicht. Ihren Opfern präsentiert die Android-Malware auf dem Smartphone täuschend echt nachgebaute Log-in-Seiten. Werden für einen Transaktion dort Angemeldeten eingegeben, übermittelt die Schadsoftware diese an die Kriminellen. Außerdem fängt die Software anschließend die per SMS versendete TAN ab. Damit haben die Hintermänner dann die Möglichkeit, Transaktionen zu ihren Gunsten vorzunehmen.

Software von Avast konnte allein in den letzten drei Monaten derartige Transaktionen von GM Bot über 200.000 Mal abwehren. GM Bot wurde erstmals bereits 2014 in russischen Darknet-Foren entdeckt. Der Quellcode von GM Bot steht seit Dezember 2015 frei zur Verfügung. Damit kann er nun von jedem verwendet werden.

banking-security

Wie bei Android-Schadsoftware üblich, tarnt sich die Malware als App für einen anderen Zweck. GM Bot gibt sich Avast zufolge oft als Porno-App oder Plug-in-App wie Flash Player aus. Da in Westeuropa nur wenige Nutzer inoffizielle App Stores direkt aufsuchen, werden sie dorthin teilweise durch Malvertising oder Spam-Nachrichten mit Link gelockt.

Das App-Symbol verschwindet vom Bildschirm, sobald der Nutzer die App heruntergeladen hat. Sie fordert danach immer wieder Admin-Rechte an. Werden die gewährt, kann die Malware alle Aktivitäten auf dem infizierten Gerät kontrollieren.

[Mit Material von Peter Marwan, silicon.de]

Tipp: Was wissen Sie über Mobile Apps? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

HIGHLIGHT

Open Telekom Cloud: Ressourcen auf Abruf

Von Capex zu Opex: Mit IT-Kapazitäten aus der Cloud statt von eigenen Servern verwandeln Unternehmen gerade verstärkt starre Investitionskosten in dynamische Ausgaben, die sich dem Geschäftsverlauf anpassen – und werden damit flexibler. Immer beliebter: Infrastructure-as-a-Service (IaaS) aus der Open Telekom Cloud.

Themenseiten: Android, Banking, Security

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Anja Schmoll-Trautmann
Autor: Anja Schmoll-Trautmann
Redakteurin ZDNet
Anja Schmoll-Trautmann Anja Schmoll-Trautmann Anja Schmoll-Trautmann
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Banking-Trojaner GM Bot: auch Kunden deutscher Banken im Visier

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *