Aktuelles

BlackRock: Android-Malware greift Dating- und Banking-Daten ab

Claudia Spiess, 22. Juli 2020
BlackRock: Android-Malware greift Dating- und Banking-Daten ab
BlackRock: Android-Malware greift Dating- und Banking-Daten ab

Hinterlistig räumt sich der Trojaner nach und nach selbst Berechtigungen ein, um so an sensible Daten aus zahlreichen Anwendungen zu gelangen.

BlackRock: Android-Malware greift Dating- und Banking-Daten ab – Das Wichtigste zu Beginn:

Der Datendieb hat es nicht nur auf Bankdaten abgesehen, sondern zielt auch auf sensible Informationen aus Dating-Plattformen und Netzwerk-Apps ab. Auf seiner „ToDo-Liste“ stehen insgesamt über 300 Anwendungen, die er nach Daten abgrast.

Die Malware wurde erstmals im Mai von ThreatFabric-Analysten entdeckt, berichtet ZDNet. Für den Quellcode durfte die Banking-Malware Xerxes, eine bekannte Version des Android-Trojaners LokiBot, herhalten.

Ziele der Malware

Laut Analyse von ThreatFabric hat es BlackRock auf Daten aus Finanz-Apps abgesehen. Jedoch nicht nur, sondern auch Daten aus Dating-, Nachrichten- und Produktivitäts-Apps greift die Malware ab. Der Fokus liegt hier auf Kommunikations-, Netzwerk- und Dating-Plattformen.

ThreatFabric gibt an, dass Login- und Kreditkarteninformationen aus gesamt 337 Anwendungen gestohlen werden. Aktive Angriffe sind bisher „nur“ bei 226 Apps davon bekannt.

[mk_ad]

Welche Apps sind betroffen?

Eine Vielzahl deutscher Banking-Apps ist betroffen, beispielsweise die Commerzbank, N26 oder auch VR Banking Classic der Volksbanken Raiffeisenbanken. Zusätzlich sind in der Liste beliebte Plattformen wie mobile.de, PayPal, Outlook und GMail zu finden.

Unter den bedrohten Netzwerken finden sich Twitter, Instagram, Facebook, Reddit, TikTok, Tinder und Grindr. Für all diese Dienste wurden spezielle Phishing-Seiten erstellt, die Nutzer in die Falle locken sollen.

Hinterlistiges Übel

Beispielsweise tarnt sich BlackRock als Google-Update zur Beantragung von Zugänglichkeits-Privilegien wie beispielweise die Standort-Verwendung.

ThreatFabric erklärt dies so:

„Sobald der Nutzer das angeforderte Zugriffsdienst-Privileg gewährt, gewährt BlackRock sich zunächst selbst zusätzliche Berechtigungen.“

Ist das geschehen, tritt der Bot der Angreifer „seinen Dienst“ an: Eingaben können protokolliert werden, Adresslisten ausgelesen und Nachrichten versendet werden.

Auch kann BlackRock die Ausführung von Antiviren- und Systembereinigungssoftware behindern. Dies ist durch weitere wichtige Berechtigungen, die sich die Malware selbst holt, möglich.

Im Fall der Fälle: Was tun?

ThreatFabric kann derzeit keine Handlungsempfehlung bezüglich des Trojaners abgeben.
Jedoch sollte man grundsätzlich und vorsorglich immer einen Virenschutz nutzen, der es gar nicht so weit kommen lässt, dass sich dieser Trojaner einschleichen kann.

Quelle: winfuture.de
Artikelbild: Shutterstock / Von Adil Graphics


Hinweis: Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.

  • Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum. Ein unabhängiges und für jeden frei zugängliches Informationsmedium ist in Zeiten von Fake News, aber auch Message Control besonders wichtig. Wir sind seit 2011 bestrebt, allen Internetnutzern stets hochwertige Faktenchecks zu bieten.  Dies soll es auch langfristig bleiben. Dafür brauchen wir jetzt deine Unterstützung!

Mehr von Mimikama