Neue Android-Malware identifiziert

Die neue Android-Malware TangleBot verwendet einen Keylogger, um Informationen zu stehlen, die auf Websites eingegeben werden. Außerdem kann es den Standort des Opfers überwachen und heimlich Audio- und Videoaufnahmen machen.

Die Kampagne wurde von den Cybersecurity-Forschern von Proofpoint detailliert beschrieben. Sie stellen fest, dass die ersten Köder in Form von SMS-Nachrichten kamen, die sich als Informationen über Covid-19-Impfungstermine und -Vorschriften tarnten.

Eine weitere neue Form von Android-Malware namens FluBot wird über Textnachrichten verbreitet, mit dem Ziel, Opfer dazu zu verleiten, auf einen bösartigen Link zu klicken, wodurch Cyberkriminelle ungewollt die vollständige Kontrolle über das Gerät erlangen und persönliche Informationen und Bankdaten stehlen können.

Die Malware mit dem Namen TangleBot tauchte erstmals im September auf und verschafft sich nach der Installation Zugang zu vielen verschiedenen Berechtigungen, die für das Abhören von Kommunikationen und den Diebstahl sensibler Daten erforderlich sind, einschließlich der Möglichkeit, alle Benutzeraktivitäten zu überwachen, die Kamera zu benutzen, Audio zu hören, den Standort des Geräts zu überwachen und vieles mehr. Derzeit sind Nutzer in den USA und Kanada betroffen.

In jedem Fall wird das potenzielle Opfer aufgefordert, einem Link zu folgen, der sich auf das Thema des Lockangebots bezieht, um weitere Informationen zu erhalten. Wenn sie dies tun, wird ihnen mitgeteilt, dass sie den Adobe Flash Player aktualisieren müssen, um den Inhalt der gesuchten Website anzeigen zu können. Adobe hat die Unterstützung für Flash im Dezember 2020 eingestellt, und es wird seit 2012 nicht mehr auf mobilen Geräten unterstützt, aber viele Nutzer wissen das wahrscheinlich nicht.

Wenn die Opfer auf den Link klicken, werden sie durch eine Reihe von neun Dialogfeldern geführt, in denen sie aufgefordert werden, die Berechtigungen und die Installation aus unbekannten Quellen zu akzeptieren, die den Cyber-Angreifern die Möglichkeit geben, die Malware einzurichten und zu konfigurieren.

TangleBot verschafft den Angreifern die volle Kontrolle über das infizierte Android-Gerät und ermöglicht ihnen die Überwachung und Aufzeichnung aller Benutzeraktivitäten, einschließlich der Kenntnis besuchter Websites, des Diebstahls von Benutzernamen und Passwörtern mithilfe eines Keyloggers sowie der Aufzeichnung von Audio- und Videoaufnahmen mithilfe von Mikrofon und Kamera.

Die Malware kann auch Daten auf dem Telefon, einschließlich Nachrichten und gespeicherter Dateien, sowie den GPS-Standort überwachen, was die Forscher als „umfassende Überwachungs- und Erfassungsmöglichkeiten“ bezeichnen.

SMS-Nachrichten sind zu einem häufigen Vektor für die Verbreitung von Malware geworden, wobei die Malware FluBot in den letzten Monaten besonders auffällig war. FluBot verbreitet sich häufig über Textnachrichten, in denen behauptet wird, das Opfer habe eine Lieferung verpasst, und wie TangleBot verleitet es die Benutzer zum Herunterladen von Malware, die es Cyberkriminellen ermöglicht, vertrauliche Informationen zu stehlen. Es ist unwahrscheinlich, dass die beiden Formen von Malware von derselben cyberkriminellen Gruppe stammen, aber der Erfolg und die Stärke der beiden zeigt, dass SMS ein attraktives Mittel zur Verbreitung von Kampagnen geworden ist.

„Wenn uns das Android-Ökosystem in diesem Sommer etwas gezeigt hat, dann, dass die Android-Landschaft voll von cleveren Social-Engineering-Methoden, offenem Betrug und bösartiger Software ist, die alle darauf abzielen, mobile Nutzer zu täuschen und ihnen Geld und andere sensible Informationen zu stehlen“, so die Forscher von Proofpoint in einem Blog-Post. „Diese Schemata können sehr überzeugend wirken und mit Ängsten oder Emotionen spielen, die Benutzer dazu bringen, unvorsichtig zu werden“, fügten sie hinzu.

Jakob Jung

Recent Posts

Corona befördert das Wachstum von Cloud-Services

Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die…

2 Tagen ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum…

2 Tagen ago

AWS nutzt Fedora Linux für sein cloudbasiertes Amazon Linux

Ziel ist die Integration von Red Hat Enterprise Linux. Das Betriebssystem ist für Amazon EC2…

2 Tagen ago

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des…

2 Tagen ago

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor…

2 Tagen ago

Storage-Tiering – ein obsoletes Paradigma

Das traditionelle Tiering von Speicherinfrastruktur in verschiedene Klassen je nach Alter der Daten und Zugriffswahrscheinlichkeit…

2 Tagen ago