no-image

Landschaft der Finanzbedrohungen im Jahr 2016

Im Jahr 2016 haben wir unsere Tiefenanalyse der Landschaft der Finanzbedrohungen fortgesetzt. Wir konnten im Laufe der letzten Jahre feststellen, dass die großen Verbrecherbanden, die auf Finanzkriminalität spezialisiert sind, ihre Anstrengungen nun auf Angriffe auf große Organisationen konzentrieren, wie etwa Banken, Bezahlsysteme, Einzelhändler, Hotels und andere Branchen, in denen POS-Terminal gang und gäbe sind. Kompletten Artikel lesen

no-image

Hinter den Kulissen der Attacke

Faktisch könnte jede Website, die AdSense zum Anzeigen von Werbung verwendet, potentiell Mitteilungen anzeigen, die automatisch den gefährlichen Banken-Schädling Svpeng laden und automatisch auf der SD-Card des Gerätes speichern. Wir haben den Traffic von einem angegriffenen Gerät während des Anzeigens solcher „Werbung“ abgefangen und herausgefunden, wie der Download und das automatische Abspeichern des Schädlings vor sich geht. Kompletten Artikel lesen

no-image

Bank-Trojaner der tausend Möglichkeiten

Für Banken-Schädlinge sind Angriffe unter Verwendung von Root-Privilegien dagegen eher untypisch, denn Geld lässt sich auf vielerlei Weise stehlen, auch ohne erhöhte Rechte. Doch Anfang Februar 2016 entdeckten wir bei Kaspersky Lab den Bank-Trojaner Trojan-Banker.AndroidOS.Tordow.a, dessen Schöpfer der Meinung waren, dass Root-Privilegien durchaus von Nutzen sein könnten. Kompletten Artikel lesen

no-image

Bank-Trojaner Gugi umgeht Schutz in Android 6

Wir haben eine neue Modifikation des mobilen Bank-Trojaners Trojan-Banker.AndroidOS.Gugi.c gefunden, der zwei neue Sicherheitsfunktionen umgehen kann, die in Android 6 neu eingeführt wurden. Dabei handelt es sich um das berechtigungsbasierte Überdecken von Apps und die Erfordernis dynamischer Berechtigungen für gefährliche In-App-Aktivitäten wie SMS oder Anrufe („permission-based app overlays“ und „dynamic permission requirement for dangerous in-app activities“). Die Modifikation nutzt dabei keine Sicherheitslücken aus, sondern setzt ausschließlich Social Engineering ein. Kompletten Artikel lesen

no-image

Jeder sieht etwas anderes, als er sehen will

Zum Ende des ersten Quartals entdeckte Kaspersky Lab den modularen Trojaner Backdoor.AndroidOS.Triada, der den von ihm zu ladenden Trojanern (der Payload) die Rechte eines Superusers zur Verfügung stellte, sowie die Möglichkeit, sich in Systemprozesse einzubauen. Bald darauf, am 15. März, entdeckten wir bei Kaspersky Lab eins der Module, die die Durchführung einer gefährlichen Attacke ermöglichen, und zwar den Austausch der in den Browser zu ladenden URL. Kompletten Artikel lesen

no-image

Angriffe auf Zygote: der nächste Schritt in der Evolution der mobilen Bedrohungen

Wir hatten befürchtet, dass Trojaner, die unerlaubterweise über die Rechte eines Superusers verfügen und diese zur Installation von Apps und zum Anzeigen von Werbung einsetzen, bald nicht nur legitime, sondern auch schädliche Anwendungen installieren würden. Leider wird nun tatsächlich mit Hilfe solcher Programme einer der komplexesten aller uns bekannten mobilen Trojaner in Umlauf gebracht. Kompletten Artikel lesen

no-image

Die Evolution von Acecard

Nachdem wir alle bekannten Modifikationen dieser Familie Acecard analysiert hatten, stellten wir fest, dass die Schädlinge viele unterschiedliche Anwendungen angreifen. Besonders hervorzuheben sind neun offizielle Apps Sozialer Netzwerke, die der Trojaner attackiert, um Passwörter zu stehlen. Zwei weitere Apps greift der Trojaner an, um an Kreditkartendaten zu gelangen. Doch das Interessanteste sind die fast 50 Finanz-Anwendungen und Services. Kompletten Artikel lesen