Hinweis: Der folgende Artikel hilft Ihnen weiter: Android-Malware „Escobar“ ist hinter Google Authenticator-Codes her
Der Aberebot-Trojaner, eine Android-Malware, die zuvor über 140 Banken in 18 Ländern infiltriert hatte, ist unter dem neuen Namen „Escobar“ wieder aufgetaucht.
Das ultimative Ziel des Virus besteht darin, die Bankkontodaten der Opfer zu stehlen und nicht autorisierte Transaktionen durchzuführen. Selbst Ihre Multi-Faktor-Authentifizierungscodes von Google Authenticator sind vor dieser Bedrohung nicht sicher, da die neueste Ausgabe eine Reihe bösartiger Funktionen enthält, die zum Aufzeichnen von Audio, zum Aufnehmen von Fotos und zum Durchziehen von Authentifizierungscodes entwickelt wurden.
Obwohl diese Art von Trojaner technisch gesehen nichts Neues ist, enthält die nächste Generation einige ziemlich alarmierende Funktionen, die in der Tech-Community Bedenken hervorgerufen haben.
Escobar ist die neueste Version des Aberebot-Trojaners
Wenn Sie ein engagierter Android-Benutzer sind, erinnern Sie sich vielleicht an Aberebot – die Phishing-Anwendung, die drang in einige der größten Finanzinstitute der Welt ein zurück im Jahr 2021. Der Trojaner zielte direkt auf Bankkunden ab und konnte, sobald er die Erlaubnis des Benutzers erteilte, eine Reihe sensibler Informationen erhalten.
Leider scheint die neueste Version von Aberebot sogar noch bedrohlicher zu sein, da die Malware noch invasivere Funktionen bietet.
Die neue Version wurde erstmals am 3. März 2022 unter dem Deckmantel einer McAfee-App, der beliebten Computersicherheitssoftware, entdeckt.
Möglicherweise interessant, sehr selten erkannte Datei „McAfee9412.apk“: a9d1561ed0d23a5473d68069337e2f8e7862f7b72b74251eb63ccc883ba9459f
Von: https://cdn.discordapp[.]com/attachments/900818589068689461/948690034867986462/McAfee9412.apk
„com.escobar.pablo“
😂 pic.twitter.com/QR89LV4jat
— MalwareHunterTeam (@malwrhunterteam) 3. März 2022
Entsprechend BleepingComputerAllerdings gab es seit Februar 2022 Hinweise auf eine Beta-Version der Schadsoftware. Dabei wurde eine Seite in einem russischsprachigen Hacker-Forum entdeckt, auf der der Entwickler den Trojaner unter dem Namen „Escobar Bot Android Banking Trojan“ bewarb.
Auf der Plattform wurde gesehen, wie der Ersteller versuchte, die Escobar-Malware für 3.000 US-Dollar pro Monat im aktuellen Zustand und für 5.000 US-Dollar nach Abschluss der Entwicklung an Kunden zu vermieten.
Escobar-Malware weist einige besorgniserregende Funktionen auf
Ähnlich wie sein Vorgänger tarnt sich Escobar als glaubwürdige E-Banking-App oder Website und stiehlt Kundendaten über Overlay-Anmeldeformulare. Anschließend fordert die Malware die Benutzer auf, 25 Berechtigungen zu akzeptieren, darunter auch, ob die App das Eingabehilfemenü aktivieren, auf ihren Standort zugreifen oder ihre Audiodaten aufzeichnen kann.
Sobald der volle Zugriff gewährt wird, können die Hacker auf SMS-Nachrichten, Mediendateien und Google Authenticator-Codes zugreifen und sogar eine Remote-Desktop-Funktion von Virtual Network Computing (VNC) nutzen, um die vollständige Kontrolle über das Telefon zu übernehmen. Die vertraulichen Daten, auf die sie zugreifen, werden dann an die Kontrollserver des Betreibers gesendet, wo sie verarbeitet werden können. Dies kann den Zugriff auf Bankkonten und andere Arten personenbezogener Daten bedeuten.
Diese VNC-fähigen Fernsteuerungsfunktionen stellen eine beängstigende neue Entwicklung in der Entwicklung der Malware dar. Und da nur wenige andere Trojaner über diese Fähigkeit verfügen, scheint die Escobar-Malware invasiver zu sein als die meisten anderen Cyberbedrohungen.
Sind Ihre Android-Geräte sicher?
Da Escobar erst seit weniger als einem Monat im Umlauf ist, muss seine volle Wirkung noch ermittelt werden.
Da die Anschaffung der neuen Version mehr als ein paar tausend Dollar kostet, ist es wahrscheinlich, dass sich ihr Einsatz nicht so schnell verbreiten wird wie andere Viren in der Vergangenheit. Darüber hinaus deutet die umfangreiche Menge an erforderlichen Berechtigungen darauf hin, dass die Malware möglicherweise schwieriger an technisch versierten Benutzern vorbeizukommen ist.
Trotz dieser Einschränkungen wird jedoch immer empfohlen, beim Schutz Ihrer Geräte die Best Practices zu befolgen. Dazu kann das Herunterladen von Antivirensoftware für Ihre privaten und geschäftlichen Geräte, die sorgfältige Beachtung verdächtiger Berechtigungsanfragen, das ausschließliche Herunterladen von Apps aus direkten Quellen und die Verwendung sicherer VPNs gehören.
Wenn Sie diese Schritte befolgen und die gebotene Sorgfalt walten lassen, können Ihre Android-Geräte und die darin enthaltenen vertraulichen Informationen so sicher wie möglich gehalten werden.