Der Android-Banking-Trojaner BlankBot sammelt möglicherweise Ihre persönlichen Daten

Cybersicherheitsforscher haben eine neue Bedrohung in Form eines Android-Banking-Trojaners namens BlankBot entdeckt. Diese Schadsoftware hat es auf türkische Benutzer abgesehen und versucht, mit einer Reihe ausgeklügelter Methoden Finanzinformationen zu stehlen.

BlankBot-Funktionen

BlankBot ist mit einer Reihe schädlicher Funktionen ausgestattet. Laut der letzte Woche veröffentlichten Analyse von Intel 471 sind dies:

  • Kundeneinschleusungen: Irreführende Overlays, die Benutzer dazu verleiten, vertrauliche Informationen einzugeben.
  • Keylogging: Aufzeichnen aller auf dem Gerät eingegebenen Daten.
  • Bildschirmaufzeichnung: Überwachung und Aufzeichnung von Benutzeraktivitäten.
  • Steuerungsserverkommunikation: Verwenden einer WebSocket-Verbindung zur Kommunikation mit einem Remote-Steuerungsserver.

BlankBot wurde am 24. Juli 2024 entdeckt und befindet sich noch in der aktiven Entwicklung. Die Malware nutzt die Berechtigungen der Barrierefreiheitsdienste von Android, um die vollständige Kontrolle über infizierte Geräte zu erlangen. Einige der APK-Dateien, die BlankBot enthalten, sind:

  • app-release.apk (com.abcdefg.w568b)
  • app-release.apk (com.abcdef.w568b)
  • App-Release-signiert (14).apk (com.whatsapp.chma14)
  • app.apk (com.whatsapp.chma14p)
  • app.apk (com.whatsapp.w568bp)
  • showcuu.apk (com.whatsapp.w568b)

So funktioniert BlankBot

Ähnlich wie der Android-Trojaner Mandrake verwendet BlankBot einen sitzungsbasierten Paketinstaller, um die Sicherheitsmaßnahmen von Android 13 zu umgehen, die verhindern, dass Sideload-Apps gefährliche Berechtigungen direkt anfordern. Die Malware fordert Opfer auf, Installationen aus Drittanbieterquellen zuzulassen, ruft die im Assets-Verzeichnis der App gespeicherte APK-Datei ab und führt die Installation ohne Verschlüsselung durch.

Nach der Installation führt BlankBot verschiedene bösartige Aktionen aus, darunter:

  • Bildschirmaufzeichnung und Keylogging: Zum Erfassen vertraulicher Informationen.
  • Einschleusen von Overlays: Basierend auf bestimmten Befehlen von einem Remote-Server, um Bankdaten und Zahlungsinformationen zu stehlen.
  • Abfangen von SMS-Nachrichten: Zum Erfassen von Authentifizierungscodes und anderen wichtigen Informationen.
  • Deinstallieren von Anwendungen: Entfernen von Sicherheits-Apps und anderer Software.
  • Datenerfassung: Erfassen von Kontaktlisten, installierten Apps und anderen persönlichen Daten.
  • Verhindern des Zugriffs: Verwenden Sie die API der Eingabehilfedienste, um den Zugriff auf Geräteeinstellungen und Antiviren-Apps zu blockieren.

Reaktions- und Schutzmaßnahmen von Google

Google hat erklärt, dass im Google Play Store keine Apps gefunden wurden, die BlankBot enthalten. Android-Benutzer werden automatisch durch Google Play Protect vor bekannten Versionen dieser Malware geschützt. Google Play Protect ist auf Geräten mit Google Play Services standardmäßig aktiviert. Dieser Schutz warnt Benutzer und blockiert Apps, die die Malware enthalten, auch von Quellen außerhalb von Play.

Als Reaktion auf umfassendere Bedrohungen, darunter auch solche durch SMS-Blaster-Betrugstechniken, die den Schutz der Netze der Netzbetreiber umgehen, hat Google mehrere Abwehrmaßnahmen eingeführt. Dazu gehört die Möglichkeit, 2G auf Modemebene zu deaktivieren und Null-Chiffren auszuschalten, die für den Betrieb der bei solchen Angriffen verwendeten falschen Basisstationen unerlässlich sind. Darüber hinaus hat Google die Mobilfunksicherheit erhöht, indem es Benutzer auf unverschlüsselte Netzwerkverbindungen und die Verwendung von Zellstandortsimulatoren zum Schnüffeln oder SMS-Betrug aufmerksam macht.

Die Entdeckung von BlankBot unterstreicht die anhaltende Entwicklung von Android-Malware und die Notwendigkeit wachsamer Sicherheitspraktiken. Da sich dieser Trojaner ständig weiterentwickelt, ist es für Benutzer von entscheidender Bedeutung, auf dem Laufenden zu bleiben und integrierte Sicherheitsfunktionen wie Google Play Protect zu nutzen. Indem Benutzer vorsichtig und aufmerksam bleiben, können sie dazu beitragen, ihre Geräte und persönlichen Daten vor neuen Bedrohungen zu schützen.

August 5, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.