GefÀhrlicher Banking-Trojaner steckt in Spiele-App
Ein alter Bekannter taucht wieder im Google Play Store auf: Der auf den Namen "BankBot" getaufte Trojaner fiel Sicherheitsexperten Anfang 2017 auf, Jetzt ist er wieder da und kopiert Kreditkartendaten.
"BankBot" hat er seinen Weg zurĂŒck in den Google Play Store gefunden. Getarnt als Spiel "Jewels Star Classic" des Entwicklers "GameDevTony" schlich sich die Banking-Malware in den Android App-Store ein. Auch hier nutzten die Entwickler der Malware Namen bekannter Spielereihen wie "Jewels Star". Die betrĂŒgerische App wurde ĂŒber 5000 Mal heruntergeladen, bevor sie auf Hinweis von Eset aus dem Google Play Store entfernt wurde.
Ein Spiel mit Malware im Hintergrund
LĂ€dt der ahnungslose User die App herunter, erhĂ€lt er ein voll funktionierendes Android-Spiel - allerdings mit einigen versteckten "Extras": Der Payload der Banking Malware sowie ein schadhafter Service, die sich innerhalb des Spiels verstecken, werden 20 Minuten nach dem ersten Start ausgefĂŒhrt. Das infizierte GerĂ€t zeigt dem User einen Hinweis mit der Aufforderung an, etwas namens "Google Service" zu aktivieren. Dieser Hinweis erscheint unabhĂ€ngig davon, was der User aktuell mit dem GerĂ€t macht und ohne erkennbare Verbindung zum Spiel.
Um ihn auszublenden, bleibt dem Nutzer nichts anderes ĂŒbrig, als auf "OK" zu klicken. AnschlieĂend wird er zum Android-MenĂŒ weitergeleitet. Zwischen einigen legitimen Services ist nun auch der durch die Malware erstellte "Google Service" aufgelistet. Beim Anklicken erscheinen die originalen Nutzungsbedingungen von Google. Sind die Services einmal aktiviert, beginnt die Malware die Kreditkarteninformationen ihres Opfers auszulesen.