23. September 2023
StartAktuellPostbank-Trojaner war bei Google Play im Angebot

Postbank-Trojaner war bei Google Play im Angebot

Wie die Smartphone Security-Spezialisten von Lookout berichten, war die als „Postbank-Trojaner“ bekannt gewordene App „ZertSecurity“ für einen Monat auf Google Play erhältlich. Glücklicherweise wurde die Schad-App nur rund 100 Mal heruntergeladen.

Indem die App direkt über Google Play installiert werden konnte, musste in den Android-Systemeinstellungen die Installation von Apps aus unbekannten Quellen nicht erst zugelassen werden. ZertSecurity wurde Lookout zufolge in einer kleinen, verhältnismäßig zielgerichteten Phishing-Kampagne verbreitet. Lookout hat die infizierten Geräte ausschließlich in Deutschland ausfindig gemacht.

Bis zum Entfernen der Malware aus Google Play wurden zum Glück weniger als 100 Downloads verzeichnet. Dazu kommen jedoch weitere Installationen außerhalb von Google Play, deren Anzahl nicht genau bestimmbar ist. Die Anzahl der Infektionen liegt damit unter dem Wert erfolgreicher Premium-SMS-Trojaner. Dafür ist der Schaden pro betroffenem Nutzer ungleich höher.

Per Kontonummer und PIN-Code voller Zugriff auf das Konto

Im Gegensatz zu den meisten anderen Banking-Trojanern wie beispielsweise ?Zeus? ist ZertSecurity selbständig und hat kein dazugehöriges Desktop-Pendant. Die Malware-App greift alle benötigten Informationen mit einem einfachen Formular selbst ab und fordert den Nutzer auf, seine Kontonummer und den dazugehörigen PIN-Code einzugeben, die für den Online-Banking-Login benötigt werden. Die Malware speichert diese Daten in ihrer Konfigurationsdatei und sendet eine Kopie an den Kommando-Server.

Mit Kontonummer und PIN verschaffte sich die App „ZertSecurity“ Zugang zum Geld.

Während die Malware läuft, sendet sie auch die Inhalte aller eingehenden SMS an die C&C-Server und unterdrückt die Anzeige dieser SMS auf dem infizierten Gerät, indem sie einen SMS-Receiver mit sehr hoher Priorität registriert. Dadurch ist die Malware in der Lage, die SMS zu empfangen, bevor irgendeine andere Anwendung die Möglichkeit dazu hat. So kann die App auf das Online-Banking zugreifen, Überweisungen tätigen und die Zwei-Faktor-Authentisierung per mTAN komplett aushebeln.

ZertSecurity benutzte zwei Command&Control-Server, die in der verschlüsselten Konfigurationsdatei des Trojaners zu finden sind. Diese wurden inzwischen abgeschaltet.

Mehr Information zur Thematik finden Sie direkt im Lookout-Blog!

Marcel Hilzinger
Marcel Hilzinger
Ich bin Marcel und Gründer von Android User. Unsere Webseite existiert nun bereits seit dem Jahr 2011. Hier findest du eine Vielzahl von Artikeln rund um das Thema Android.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

EMPFEHLUNGEN DER REDAKTION

MAGAZIN

APPS & SPIELE