Der Aberebot Android Trojaner ist mit neuem Namen und neuen Funktionen zurückgekehrt. Laut BleepingComputer kann der Banking-Trojaner oder -Virus jetzt stehlen Google-Authentifikator Multi-Faktor-Authentifizierungscodes. Weitere neue Funktionen/Fähigkeiten umfassen die Übernahme der Kontrolle über die infizierten Android-Geräte mithilfe von VNC, das Aufzeichnen von Audio und das Aufnehmen von Fotos sowie die Erweiterung des Satzes gezielter Apps für den Diebstahl von Anmeldeinformationen.
BleepingComputer behauptet, dass es mithilfe der Cyber-Intelligence DARKBEAST-Plattform von KELA einen Forenbeitrag in einem russischsprachigen Hacking-Forum gefunden hat, in dem der Aberebot-Entwickler seine neue Version unter dem Namen „Escobar Bot Android Banking Trojan“ bewirbt. Berichten zufolge wurden die Ergebnisse später von Forschern bei MalwareHunter, McAfee und Cyble bestätigt.
Wie Aberebot/Escobar-Trojaner kann Nutzern von Android-Smartphones schaden
Wie die meisten Banking-Trojaner zeigt Escobar Overlay-Anmeldeformulare an, um Benutzerinteraktionen mit Online-Banking-Apps und -Websites zu kapern. Das Hauptziel des Virus besteht darin, genügend Informationen zu stehlen, damit die Cyberkriminellen die Bankkonten der Opfer übernehmen und nicht autorisierte Finanztransaktionen durchführen können.
Berichten zufolge haben die Cyberkriminellen die Gruppe der Zielbanken und Finanzinstitute in der neuesten Version auf 190 Unternehmen aus 18 Ländern erweitert. Der Bericht teilt ihre Namen nicht. Der Virus fordert 25 Berechtigungen an, von denen 15 für böswillige Zwecke missbraucht werden. Beispiele sind Barrierefreiheit, Audioaufnahme, SMS lesen, Speicher lesen/schreiben, Kontoliste abrufen, Tastensperre deaktivieren, Anrufe tätigen und auf den genauen Gerätestandort zugreifen.
„Alles, was die Malware sammelt, wird auf den C2-Server hochgeladen, einschließlich SMS-Anrufprotokolle, Schlüsselprotokolle, Benachrichtigungen und Google Authentifizierungscodes“, heißt es in dem Bericht. Dies soll ausreichen, um Kriminellen dabei zu helfen, die Zwei-Faktor-Authentifizierung (2FA) zu überwinden, wenn sie die Kontrolle über Online-Banking-Konten übernehmen. Die 2FA-Codes kommen im Allgemeinen per SMS oder werden in Tools wie Google gespeichert und rotiert Authenticator, da er als sicherer gilt, da er nicht anfällig für SIM-Swap-Angriffe ist, Google Authenticator-Codes sind jedoch immer noch nicht vor Malware geschützt, die den Benutzerbereich infiltriert.
Wie Android-Nutzer sicher bleiben können
Im Allgemeinen können Android-Benutzer die Wahrscheinlichkeit einer Infektion ihres Smartphones minimieren, indem sie diese wichtigen Tipps befolgen:
* Keine Installation von APKs außerhalb des Google Play Store
* Sicherstellen, dass Google Play Protect auf ihrem Gerät aktiviert ist
* Wenn Sie eine neue App aus einer beliebigen Quelle installieren, achten Sie auf ungewöhnliche Anfragen nach Berechtigungen und überwachen Sie die Akku- und Netzwerkverbrauchsstatistiken der App in den ersten Tagen, um verdächtige Aktivitäten zu identifizieren.