macOS: Trojaner nutzt Messenger Signal für Diebstahl von Kontodaten

Es handelt sich um eine Variante der Banking-Malware OSX/Dok. Sie nimmt derzeit vor allem Nutzer in der Schweiz ins Visier. Die Aufgabe von Signal ist Check Point zufolge nicht eindeutig geklärt. Möglicherweise kommt der Messenger bei der Umgehung der Anmeldung in zwei Schritten zum Einsatz.

Check Point hat eine weitere Variante der Banking-Malware OSX/Dok für Mac OS X untersucht. Sie installiert die legitime Messenger-Anwendung Signal. Allerdings ist noch nicht klar, welche Aufgabe dem als besonders sicher geltenden Messenger zukommt.

Malware (Bild: Maksim Kabakou/Shutterstock)Das eigentliche Ziel von OSX/Dok ist der Diebstahl von Kontodaten, wobei die aktuellen Varianten des Schädlings vor allem Nutzer in Europa ins Visier nehmen. Ruft das Opfer die Website seiner Bank auf, wird ihm eine gefälschte Anmeldeseite präsentiert, die zur Installation einer mobilen App auffordert. Die gefälschte Seite ist jedoch nur an „Kleinigkeiten“ zu erkennen. Unter anderem wird ein Copyright aus dem Jahr 2013 genannt und das in der Adressleiste angezeigte Sicherheitszertifikat ist auf „Security“ und nicht auf die fragliche Bank ausgestellt.

Um die Authentifizierung in zwei Schritten per SMS auszuhebeln, soll der Nutzer per QR-Code die bereits erwähnte mobile App installieren. Dabei handelt es sich dann um den Signal-Messenger. Check Point weist darauf hin, dass Signal jedoch nicht zwingend benötigt wird – falls der Angreifer im selben Moment wie sein Opfer aktiv sei, könne er die vollständigen Anmeldedaten mithilfe der OSX/Dok-Malware abgreifen und zeitgleich in die legitime Website der Bank eingeben.

Die Rolle von Signal ist unklar

Check Point vermutet, dass Signal dem Angreifer helfen soll, sich als die Bank seines Opfers auszugeben und den für die Anmeldung in zwei Schritten benötigte SMS zu erhalten. Möglicherweise werde Signal aber auch für künftige Betrugsversuche benutzt oder die App diene derzeit nur als „Machbarkeitsstudie“ für eine schädliche App, die künftig statt Signal zum Einsatz komme.

Darüber hinaus beschreiben die Forscher verschiedene Techniken, die OSX/Dok benutzt, um einer Erkennung zu entgehen. Bisher war bekannt, dass die Malware den Mac App Store deaktiviert, um ein gefälschtes Sicherheitsupdate einzuschleusen, mit dessen Hilfe Root-Rechte erlangt werden. OSX/Dok nutze zudem von Apple ausgestellte Sicherheitszertifikate, um sein Installationspaket zu signieren. Apps mit einem legitimen Apple-Entwickler-Zertifikat bestehen die Prüfung durch Apples Sicherheitssoftware Gatekeeper.

Die Malware ist aber auch in der Lage, den Standort des Nutzers anhand seiner IP-Adresse zu ermitteln. Passend zur IP-Adresse wird dann ein Proxy-Server eingerichtet, der jeglichen Datenverkehr zu vorgegebenen Banking-Websites umleitet – und zwar über das Tor-Netzwerk zum Befehlsserver der Cyberkriminellen. Durch Änderungen der lokalen Hosts-Datei wird auch jegliche Kommunikation mit bestimmten Apple-Websites und auch dem Sicherheitsdienst Virus Total umgeleitet, unter anderem um zu verhindern, dass ein Nutzer die Malware-Aktivitäten erkennt oder gar unterbindet.

Bei ihrer Analyse fanden die Forscher außerdem Hinweise auf eine Verbindung zwischen OSX/Dok und der Windows-Banking-Malware Retefe. „Die Tatsache, dass OSX/Dok von Windows portiert wurde, könnte auf einen Trend hinweisen. Wir gehen davon aus, dass mehr Windows-Malware für macOS portiert wird, entweder aufgrund der im Vergleich zu Windows geringen Zahl hochwertiger Sicherheitsprodukte für macOS oder aufgrund der zunehmenden Verbreitung von Apple-Computern“, heißt es im Check-Point-Blog. Laut Gartner habe sich der Marktanteil von Macs in weniger als zehn Jahren mehr als verdreifacht.

HIGHLIGHT

Wettbewerbsvorteile durch effizienten Kundenservice

Telefonieren Sie noch oder skypen Sie schon, lautete einmal ein einprägsamer Werbespruch, der einfach zum Ausdruck brachte, dass eine ältere Technologie von etwas Besserem ersetzt wird. Das Gleiche gilt für die Kommunikation mit Kunden. Nutzen Sie schon Communication Enabled Business Processes (CEBP) oder warten Sie, bis der Wettbewerb Sie überholt

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Check Point, Mac, Malware, Security, Sicherheit, macOS

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu macOS: Trojaner nutzt Messenger Signal für Diebstahl von Kontodaten

Kommentar hinzufügen
  • Am 18. Juli 2017 um 9:43 von Klaus

    Zu kompliziert: der Anwender muss zu viel helfen.
    Einfach freundlich um eine TAN bitten, das ist einfacher. Und wnen die Fake Webseite gut gemacht ist, fallen genügend darauf herein.
    Aber das hat halt nix mit macOS zu tun, und auch nicht mit Signal. Das geht immer. Das ist Routine.

  • Am 20. Juli 2017 um 21:51 von Herr Bert

    Naja, mit Signal hat das eigentlich wenig zu tun. Aber ein seriöses Geldinstitut würde für TAN ohnehin auf Threema setzen. ;-)

  • Am 21. Juli 2017 um 7:46 von HerrP

    @Klaus
    Es ist nunmal ein MacOS Trojaner und der läuft halt nun mal nur auf MacOS. Damit ist eindeutig gesagt, das es ein MacOS Problem ist.
    Da spielt es auch keine Rolle ob man sowas auch bei anderen Betroebssystemen machen kann !

    Also immer schön weiter deine angebissene Gottheit verteidigen ;-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *