Der Erfindungsreichtum der Virenhersteller kennt keine Grenzen. Einige Ransomware-Apps verfügen inzwischen über Mining-Funktionen, und einige Banking-Trojaner erpressen ihre Opfer. Faketoken mag einen albernen Namen haben, aber dieser Banking-Trojaner für Android-Geräte ist eine ernste Angelegenheit.
Faketoken: Vom SMS-Dieb zum vollwertigen Banker
Den Banking-Trojaner Faketoken gibt es schon seit geraumer Zeit – bereits 2014 schaffte er es in unsere Top-20-Liste der am weitesten verbreiteten mobilen Bedrohungen. Damals operierte die Malware im Zusammenspiel mit Desktop-Bank-Trojanern. Die Desktop-App hackte die Konten der Opfer und hob Geld ab, und Faketoken fing Textnachrichten mit Einmalpasswörtern ab, um die Transaktionen zu bestätigen.
Im Jahr 2016 hatte sich Faketoken zu einem vollwertigen mobilen Banking-Trojaner entwickelt und stahl direkt Geld. Er überlagerte andere Apps mit gefälschten Fenstern, um Nutzer zur Eingabe ihrer Logins, Passwörter und Bankkartendaten zu verleiten. Es funktionierte auch effektiv als Ransomware, indem es die Bildschirme der infizierten Geräte blockierte und deren Dateien verschlüsselte.
Im Jahr 2017 konnte Faketoken viele Apps imitieren – mobile Banking-Apps, E-Wallets wie Google Pay und sogar Apps für Taxidienste und die Zahlung von Bußgeldern und Strafen – um Bankdaten zu stehlen.
Eine unerwartete Wendung für Faketoken
Vor nicht allzu langer Zeit stellte unser System zur Überwachung von Botnet-Aktivitäten – Botnet Attack Tracking – fest, dass etwa 5.000 mit Faketoken infizierte Smartphones begonnen hatten, beleidigende Textnachrichten zu versenden. Das kam uns seltsam vor.
SMS-Fähigkeit ist in der Tat Standardausrüstung für mobile Malware-Apps, von denen sich viele über Download-Links verbreiten, die sie an die Kontakte der Opfer senden. Außerdem verlangen Banking-Trojaner oft, dass sie die Standard-SMS-Anwendung werden, damit sie Bestätigungscode-Nachrichten abfangen können. Aber dass sich Banking-Malware in ein Massen-SMS-Tool verwandelt? Das haben wir noch nie gesehen.
SMS im Ausland – auf Ihre Kosten
Die Messaging-Aktivitäten von Faketoken gehen zu Lasten der Besitzer des infizierten Geräts. Bevor sie etwas verschicken, wird überprüft, ob das Bankkonto des Opfers ausreichend gedeckt ist. Ist dies der Fall, verwendet die Malware die Karte, um das Handykonto aufzuladen, bevor sie mit dem Versand von Nachrichten fortfährt.
Viele der von Faketoken infizierten Smartphones schrieben eine SMS an eine ausländische Nummer, so dass die vom Trojaner versendeten Nachrichten die Benutzer einiges kosten.
Schützen Sie sich vor Faketoken
Wir wissen noch nicht, ob es sich bei dieser Faketoken-Offensive um eine einmalige Aktion oder den Beginn eines Trends handelt. Im Moment können Sie jedoch vermeiden, in die Falle zu tappen:
- Installieren Sie nur Anwendungen, die von Google Play vertrieben werden, und verwenden Sie die Einstellungen Ihres Telefons, um das Herunterladen von Anwendungen aus anderen Quellen zu deaktivieren.
- Verfolgen Sie keine Links in Nachrichten, wenn Sie nicht sicher sind, dass sie sicher sind – selbst bei Nachrichten von Personen, die Sie kennen. Wenn zum Beispiel jemand, der normalerweise Fotos in sozialen Medien postet oder über Instant-Messaging-Apps verschickt, Ihnen stattdessen eine Textnachricht mit einem Link schickt, ist das ein Warnsignal.
- Installieren Sie eine zuverlässige Sicherheitslösung. Kaspersky Internet Security für Android erkennt und blockiert Faketoken sowie viele andere mobile Malware-Apps.