• Home
  • Digital
  • Smartphone
  • GefĂ€hrlicher Banking-Trojaner kehrt zurĂŒck


Schlagzeilen
AlleAlle anzeigen

Symbolbild fĂŒr einen TextUrlaubsflieger von Kampfjets abgefangenSymbolbild fĂŒr ein VideoLuxus-Wolkenkratzer brennt in MoskauSymbolbild fĂŒr einen TextVermieter dreht zeitweise Warmwasser abSymbolbild fĂŒr einen TextPassagierjet fliegt mit Loch im RumpfSymbolbild fĂŒr einen TextBekannter Pralinenhersteller ist pleiteSymbolbild fĂŒr einen TextZinnbauer erklĂ€rt Russland-WechselSymbolbild fĂŒr einen TextMann ertrinkt nach JunggesellenabschiedSymbolbild fĂŒr einen TextChristian Eriksen wechselt zu TopklubSymbolbild fĂŒr einen TextUlla Kock am Brink hat abgenommenSymbolbild fĂŒr einen TextCarmen Geiss wurde beraubtSymbolbild fĂŒr einen TextFPÖ droht Werder Bremen mit KlageSymbolbild fĂŒr einen Watson TeaserSarah Engels bangt um ihren EhemannSymbolbild fĂŒr einen TextSo beugen Sie Geheimratsecken vor

GefÀhrlicher Banking-Trojaner steckt in Spiele-App

Von sid
Aktualisiert am 26.09.2017Lesedauer: 1 Min.
Guthabenkarten fĂŒr Google Play (Symbolfoto): Im App Store findet sich auch Malware.
Guthabenkarten fĂŒr Google Play (Symbolfoto): Im App Store findet sich auch Malware. (Quelle: Franziska Gabbert)
Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo

Ein alter Bekannter taucht wieder im Google Play Store auf: Der auf den Namen "BankBot" getaufte Trojaner fiel Sicherheitsexperten Anfang 2017 auf, Jetzt ist er wieder da und kopiert Kreditkartendaten.

"BankBot" hat er seinen Weg zurĂŒck in den Google Play Store gefunden. Getarnt als Spiel "Jewels Star Classic" des Entwicklers "GameDevTony" schlich sich die Banking-Malware in den Android App-Store ein. Auch hier nutzten die Entwickler der Malware Namen bekannter Spielereihen wie "Jewels Star". Die betrĂŒgerische App wurde ĂŒber 5000 Mal heruntergeladen, bevor sie auf Hinweis von Eset aus dem Google Play Store entfernt wurde.

Ein Spiel mit Malware im Hintergrund

LĂ€dt der ahnungslose User die App herunter, erhĂ€lt er ein voll funktionierendes Android-Spiel - allerdings mit einigen versteckten "Extras": Der Payload der Banking Malware sowie ein schadhafter Service, die sich innerhalb des Spiels verstecken, werden 20 Minuten nach dem ersten Start ausgefĂŒhrt. Das infizierte GerĂ€t zeigt dem User einen Hinweis mit der Aufforderung an, etwas namens "Google Service" zu aktivieren. Dieser Hinweis erscheint unabhĂ€ngig davon, was der User aktuell mit dem GerĂ€t macht und ohne erkennbare Verbindung zum Spiel.

Um ihn auszublenden, bleibt dem Nutzer nichts anderes ĂŒbrig, als auf "OK" zu klicken. Anschließend wird er zum Android-MenĂŒ weitergeleitet. Zwischen einigen legitimen Services ist nun auch der durch die Malware erstellte "Google Service" aufgelistet. Beim Anklicken erscheinen die originalen Nutzungsbedingungen von Google. Sind die Services einmal aktiviert, beginnt die Malware die Kreditkarteninformationen ihres Opfers auszulesen.

Malware loswerden

Android Nutzer, welche von "BankBot" betroffen sind, können ihr GerĂ€t bereinigen, indem sie zunĂ€chst die GerĂ€te-Administrationsrechte fĂŒr "Systemupdates" (im Einstellungs-MenĂŒ) deaktivieren und anschließend sowohl "Google Update" als auch die betroffene App deinstallieren.

Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingANZEIGEN

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Android-Betrugssoftware abonniert kostenpflichtige Dienste
Google Inc.Google PlayTrojaner

t-online - Nachrichten fĂŒr Deutschland
t-online folgen
FacebookTwitterInstagram

Das Unternehmen
Ströer Digital PublishingJobs & KarrierePresseWerbenKontaktImpressumDatenschutzhinweiseDatenschutzhinweise (PUR)Jugendschutz



Telekom
Telekom Produkte & Services
KundencenterFreemailSicherheitspaketVertragsverlÀngerung FestnetzVertragsverlÀngerung MobilfunkHilfeFrag Magenta


TelekomCo2 Neutrale Website