Code, Sicherheit Pixabay CC0

BankBot-Trojaner fälscht Apps von Citibank, Comdirekt, Commerzbank, DKB und Postbank


Wer das mobile Banking per App auf seinem Android*-Smartphone* nutzt, sollte prüfen, ob er in den letzten Tagen und Wochen eine manipulierte App aus dem PlayStore von Google herunter geladen hat. In mehreren unverdächtig wirkenden Apps hatte sich der Trojaner BankBot versteckt und das wurde durch Google auch nicht sofort bemerkt.

Der Trojaner installiert dabei bei mehreren verbreiteten Banking-Apps (unter anderem Citibank, Comdirekt, Commerzbank, DKB und Postbank) eine neue Benutzeroberfläche, die täuschend echt wirkt. Der Kunde glaubt, seinen normalen Bankgeschäfte abzuwickeln und stattdessen werden die Daten aus der App direkt an die Hintermänner des Trojaners geschickt. Dazu werden auch SMS abgefangen um so an die TANs zu kommen – auf diese Weise haben die Macher des Trojaner Zugriff auf den Account und können selbst Transaktionen durchführen.

Die Sicherheitsexperten von Avast schreiben dazu:

Google entfernte erst kürzlich ältere Versionen des BankBot aus dem Play Store; mehrere Versionen blieben jedoch bis zum 17. November 2017 aktiv. Dies genügte, um Tausende von Nutzern zu infizieren. Google hat auch Scan- und Prüfmaßnahmen für alle Apps eingeführt, die in den Play Store übermittelt werden, um sicherzustellen, dass in Zukunft keine schädlichen Programme in den Play Store gelangen. In letzter Zeit haben die Autoren von Mobile-Banking-Trojanern jedoch begonnen, spezielle Techniken anzuwenden, um die automatischen Erkennungsdienste von Google zu täuschen. So führt BankBot beispielweise bereits zwei Stunden, nachdem ein Nutzer der App Administratorrechte für das Gerät erteilt, schädliche Aktivitäten durch. Außerdem veröffentlichten die Cyberkriminellen die Apps unter verschiedenen Entwicklernamen, was eine gängige Taktik zur Umgehung der Überprüfung durch Google ist.

Der Trojaner hat sich dabei in verschiedenen anderen Apps versteckt. So gab es den bankBot als Taschenlampen-Apps aus, danach als Solitaire-Spiele und als Cleaner-App – alles Apps, die häufig und meistens ohne Verdacht installiert werden. Google hat zwar an sich Sicherheitssperren, um solche Tricks zu enttarnen, aber auch hier nutzte der Trojaner verschiedene Techniken, um diese Sicherheitssysteme zu umgehen. So wurde die App auf Handys beispielsweise erst nach 2 Stunden aktiv und erregte so weniger Aufmerksamkeit.

Der Trojaner wurde dabei zum ersten Mal am 13. Oktober entdeckt und von Google in der letzten Version erst am 17. November aus dem Store entfernt. Die manipulieren Apps waren also eine längere Zeit online. Wer in dieser Zeit Apps dieser Form geladen hat, sollte prüfen, ob diese noch online zu finden sind und sie unter Umständen durch Versionen ersetzen, die es nach wie vor im Google Play Store gibt.



Wichtig: Hilfe zu inhaltlichen Themen kann am einfachsten in unserem Hilfe-Bereich bekommen werden. Dort kann man schnell und einfach bei Problemen und Schwierigkeiten nachfragen und entweder die Redaktion oder auch fachkundige Nutzer beantworten die Frage. Dazu können dann auch andere Nutzer mit dem gleichen Problem die Lösung dazu lesen und müssen nicht mehr selbst eine Frage stellen.