Eine neue Threat-Intelligence-Analyse hat bestätigt, dass eine neue Version des Banking-Trojaners Godfather im Rahmen einer globalen Bedrohungskampagne mehr als 500 Android-Banking- und Kryptowährungs-Apps ins Visier nimmt. Hier erfahren Sie, was bisher bekannt ist und wie Sie das Patenrisiko mindern können.
Android-Benutzer warnten, dass der Pate ein Malware-Angebot machen möchte, das man nicht ablehnen kann
Das Neueste Analyse durch Sicherheitsforscher der Cyble Research and Intelligence Labs hat eine brandneue Variante einer besonders gefährlichen Android-Malware-Familie namens Godfather identifiziert.
Die Analyse hat bestätigt, dass sich die Malware, ein Trojaner, der auf Android-Banking- und Kryptowährungs-Apps abzielt, von einer anfänglichen geografischen Basis in den USA, Großbritannien und Europa auf Aserbaidschan, Griechenland, Japan und Singapur ausgebreitet hat.
Es scheint auch, dass die Bedrohungsakteure hinter der Godfather-Malware inzwischen von der Verwendung von Java auf eine neue native Code-Implementierung umgestiegen sind, die sich stark auf die Barrierefreiheitsdienste von Android verlässt, um die Phase des Anmeldedatendiebstahls des Angriffs auf gezielte Apps auszuführen.
Als ob das alles noch nicht schlimm genug wäre, kann die Mafioso-Malware mit neuen Befehlen zur Gestenautomatisierung jetzt sogar Benutzeraktionen auf infizierten Android-Geräten nachahmen.
Wie die Mafioso-Malware Android-Benutzern die bösartige Nachricht des Paten übermittelt
Angesichts der schieren Anzahl der Artikel herum im Moment warnende Benutzer vor alle Betriebssystemplattformen um die Gefahr laufender Phishing-Kampagnensollte es nicht überraschen, dass Social Engineering im Mittelpunkt des ersten Godfather-Malware-Angriffs steht.
Die Analysten von Cyble Research und Intelligence Labs identifizierten beispielsweise eine Website, die angeblich die offizielle MyGov-Website der australischen Regierung ist und eine mit der Godfather-Malware verknüpfte Datei verbreitet. Die Bedrohungsakteure nutzen sogar einen Besucherzähler, um die Anzahl der Betrüger im Auge zu behalten und so ihre fortlaufende Angriffsstrategie zu gestalten.
Sobald die Schad-App heruntergeladen wurde, sendet sie Details zu installierten Anwendungen, Sprache und SIM an einen Kontrollserver. Wenn der Benutzer versucht, mit einer gezielten Android-Anwendung zu interagieren, schließt der Godfather diese App und lädt stattdessen mithilfe von WebView eine gefälschte Bank- oder Krypto-URL. „Anstatt die legitime Anwendung zu starten“, so die Sicherheitsforscher, „aktiviert sich die Malware selbst und lädt eine Phishing-Seite, um Bankzugangsdaten zu stehlen.“
Der Pate ist eine gefährliche und anpassungsfähige Bedrohung für Android-Benutzer
Diese neueste Ausgabe der Godfather-Malware-Reihe zeigt, wie gefährlich und anpassungsfähig mobile Bedrohungen geworden sind. „Durch die Umstellung auf nativen Code und den Einsatz weniger Berechtigungen“, so die Forscher, „haben die Angreifer die Analyse von Godfather erschwert und es ihnen ermöglicht, vertrauliche Informationen aus Banking- und Kryptowährungs-Apps besser zu stehlen.“ Da es nun auf mehr Android-Apps in mehr Ländern abzielt, hat der „Godfather“ bewiesen, dass es sich tatsächlich um ein wachsendes Risiko für Benutzer auf der ganzen Welt handelt.
- Laden Sie Software nur aus offiziellen Android-App-Stores herunter und installieren Sie sie.
- Verwenden Sie auf Ihren angeschlossenen Geräten ein renommiertes Antiviren- und Internet-Sicherheitssoftwarepaket.
- Verwenden Sie sichere Passwörter und erzwingen Sie nach Möglichkeit die Multi-Faktor-Authentifizierung.
- Aktivieren Sie nach Möglichkeit biometrische Sicherheitsfunktionen wie Fingerabdruck oder Gesichtserkennung zum Entsperren des Mobilgeräts.
- Seien Sie vorsichtig, wenn Sie Links öffnen, die Sie per SMS oder E-Mail auf Ihrem Telefon erhalten.
- Seien Sie vorsichtig, wenn Sie Berechtigungen aktivieren. Halten Sie Ihre Geräte, Betriebssysteme und Anwendungen auf dem neuesten Stand.
- Stellen Sie sicher, dass Google Play Protect auf Android-Geräten aktiviert ist.