Ein neuer Banking-Trojaner auf Android Basis wurde kürzlich von einem Forscher-Team entdeckt. Er ist in der Lage, die komplette Kontrolle über das Endgerät zu übernehmen. Der Trojaner gehört offensichtlich zur Exobot-Familie und wurde erstmals 2016 identifiziert.
Expert*innen des IT-Securityunternehmens ThreatFabric fanden heraus, dass er auf dem Quellcode der Malware „Marcher“ basiert. Die Schadware wurde im Januar als Variante „Octo“ im Darknet gefunden. Das Sicherheitsteam erklärte, dass es einen Zusammenhang zwischen Octo und ExobotCompact gibt, einer Art „Light“-Version der ursprünglichen Malware.
Die Experten nennen diese Hybride „ExobotCompactD. Sie wurde bereits auf über 50.000 Android Endgeräten über den Google Play Store verteilt. Die Maleware konzentriert sich hauptsächlich auf Finanztransaktionen und das bei auf Android basierenden Geräten in Europa.
Betrüger erhalten vollen Fernzugriff
Tatsächlich ist die Maleware aber zu wesentlich mehr als nur Bankbetrug in der Lage. Die Weiterentwicklung ist um fortschrittliche Funktionen erweitert worden, wie zum Beispiel der Fernzugriff auf die betroffenen Geräte. Auf diese Weise erhalten die Betrüger quasi unbemerkt den vollen Zugriff auf die Handys. Das wird die Entwicklung der Antivirensoftware vor weitere Herausforderungen stellen.
Um Kontrolle zu gewinnen, wird offenbar eine Art „Live“-Mitschnitt der Benutzeroberfläche erzeugt. Auf diese Weise werden alle folgenden Aktionen durch den Angreifer beobachtet. So können Betrüger das Handy in Standby versetzen oder sogar einen kompletten Reset durchführen, wodurch alle Daten verloren gehen. Im Moment raten die Expert*innen dazu, penibel darauf zu achten, was man sich in den Playstores runterlädt – ebenso auf Datenanhänge, die unbekannt sind. Sogar WhatsApp-Sprachnachrichten in einer E-Mail können zum Problem mit dieser Schadware führen.