Banking-Trojaner GM Bot zielt auf Postbank- und Sparkassenkunden ab

Avast verzeichnete mehr als 200.000 versuchte Angriffen im vergangenen Quartal

Der Android-Trojaner GM Bot greift Kunden von mehr als 50 Banken weltweit an. Dazu zählen auch namhafte deutsche Banken wie Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und die Deutsche Bank. In den letzten drei Monaten musste Avast Angriffe des Trojaners über 200.000 mal abwehren. 

online-banking-trojan.jpg

GM Bot, auch bekannt als Acecard, SlemBunk oder Bankosy, baut die Login-Seiten von Banking-Apps fast identisch nach und sorgt dafür, dass Anwender ihre Zugangsdaten und andere persönliche Informationen preisgeben. Anschließend fängt die Malware SMS-Nachrichten ab, um an die mobilen TANs (mTANs) für die Zwei-Faktor-Identifikation zu kommen. Damit erhalten Cyber-Kriminelle vollen Zugriff auf Bankkonten und die Möglichkeit, Transaktionen zu tätigen.

Admin right request.png

GM Bot basiert auf einem Open-Source-Code, der im Darknet kostenfrei erhältlich ist, sodass jeder die Schadprogramme erstellen und in Umlauf bringen kann.

Was ist GM Bot genau?

Vereinfacht gesagt, ist GM Bot eine mobile Banking-Malware. Durch den vollen Zugriff auf die Administratorenrechte von Geräten können Hacker mit Hilfe von infizierten SMS und gefälschten Eingabemasken wertvolle Informationen stehlen.

Der Trojaner trat 2014 erstmals in russischen Darknet-Foren auf. Nach Bekanntwerden der Quelle erstellte der Entwickler GanjaMan eine zweite Version.

Wie GM Bot funktioniert

Auf den ersten Blick wirkt GM Bot wie eine harmlose App. Sie kann vor allem in inoffiziellen App-Stores heruntergeladen werden, die keine so strengen Sicherheitsverfahren haben wie der Apple App Store oder der Google-Play-Store. GM Bot tarnt sich häufig als Porno-App oder Plug-in-App wie Flash.

Wenn der Nutzer die App heruntergeladen hat, verschwindet das App-Symbol vom Bildschirm. Das bedeutet aber nicht, dass das Schadprogramm auch verschwunden ist. Die App verlangt immer wieder nach Admin-Rechten. Wenn dem stattgegeben wird, kann die Malware gravierende Schäden anrichten und alle Aktivitäten auf dem infizierten Gerät kontrollieren.

Die Malware wird aktiv, wenn der Anwender eine der betroffenen Apps öffnet. Dabei handelt es sich vor allem um Banking-Apps. Banken weltweit sind von GM Bot betroffen. Eine Übersicht findet Ihr weiter unten im Beitrag.

Wenn eine App, die von GM Bot infiziert wurde, geöffnet wird, sorgt die Malware dafür, dass dem Anwender eine nachgebaute Login-Seite angezeigt wird, die fast exakt so aussieht wie die der Original-App. Der User gibt nichts ahnend seine Zugangsdaten zum Online-Banking ein. Diese werden nun aber nicht an die Bank weitergeleitet, sondern an die Cyber-Kriminellen. Mit Hilfe dieser Social-Engineering-Methode werden Anwender dazu gebracht, ihre persönlichen sensiblen Daten weiterzugeben.

DB overlay.png

Die Gefahr ist aber noch größer, da GM Bot auch SMS-Nachrichten abfangen und dann mTANs für die Zwei-Faktor-Identifikation stehlen. Damit kann der digitale Bankräuber Transaktionen durchführen, ohne dass der Anwender dies überhaupt merkt. Ja, das ist kein Witz. Wenn man nicht aufpasst, können Cyberkriminelle auch diese zusätzliche Sicherheitsstufe einfach umgehen!

Die Malware sammelt Daten wie die CVV-Nummer auf der Rückseite der Kreditkarte, Telefonnummern, Kartennummern und andere Informationen, die sich aus SMS-Nachrichten ergeben, und schickt diese an die Command&Control-Server der Cyberkriminellen.

Info for C&C server.png

GM Bot entwickelt sich weiter

Der Quellcode von GM Bot wurde im Dezember 2015 veröffentlicht und kann nun von jedem verwendet werden, sodass auch Anwender mit nur geringem technischen Wissen die Malware verteilen können. Erfahrene Cyber-Kriminelle können den Code weiterentwickeln, um an noch mehr Informationen zu gelangen. Das führt dazu, dass immer neue Varianten mit neuen Funktionen entwickelt und in Umlauf gebracht werden.

In unseren Avast Threat Labs haben wir einen immensen Anstieg des GM Bot-Virenmusters festgestellt, seitdem der Code an die Öffentlichkeit gedrungen ist. Unsere Freunde bei McAfee haben beispielsweise herausgefunden, dass die gefälschten Eingabemasken teilweise verlangen, dass die Anwender ihre Ausweisdokumente einscannen.

Ich habe mir die Virenmuster von McAfee genauer angesehen und festgestellt, dass die folgenden Banken und Dienstleister weltweit von GM Bot betroffen sind:

Deutschland

Deutsche Bank

ING DiBa

DKB

Sparkasse

Comdirect

Commerzbank

Consorsbank

Volksbank Raiffeisen

Postbank

Santander

 

Österreich

BAWAG P.S.K.

easybank

ErsteBank/Sparkasse

Volksbank

Bank Austria

Raiffeisen

 

Frankreich

ING Direct

Crédit Mutuel de Bretagne

Crédit Mutuel Sud Ouest

Boursorama Banque

Téléchargements

Caisse d'Epargne

CIC

Crédit Mutuel

La Banque Postale

Groupama

MACIF

Crédit du Nord

Axa

Banque Populaire

Crédit Agricole

LCL

Société Générale

BNP Paribas

 

Polen

Comarch

Getin Group

Citi Bank

Bank Pekao

Raiffeisen 

BZWBK24

Eurobank

ING Bank

mbank

IKO

Bank Millennium

 

Türkei

Akbank Direkt

QNB Finansbank Cep Şubesi

Garant

İşCep

Halkbank

VakıfBank

Yapı ve Kredi Bankası

Ziraat

 

USA und Kanada

BNC

American Express

Chase

CIBC

Citi Bank

ClairMail

Coinbase

Credit Karma

Discover

goDough

First PREMIER bank

Bank of America

JPMorgan Chase

Skrill

Western Union

PayPal

PNC

SunTrust

TD Bank

TransferWise

Union Bank

USAA

U.S. Bank Access Online Mobile

Wells Fargo

 

Australien

Bank West

ING Direct

National Australia Bank

Commonwealth Bank

Bank of South Australia

St. George Bank

Westpac

 

Wie Ihr Euch schützen könnt

  1. Eine Antivirus-App installieren (z.B. Avast Mobile Security)

Eine gute Antivirus-App entdeckt und blockiert Malware, wie GM Bot, bevor das Gerät infiziert werden kann.

  1. Vertrauenswürdige Quellen nutzen (Google Play Store, Apple App Store)

Inoffizielle App-Stores bieten vielleicht Premium-Apps kostenfrei an, aber diesen Angeboten solltet Ihr nicht vertrauen, da in solchen Stores die Sicherheit neuer Apps zumeist weniger als in offiziellen App Stores wie Google Play oder dem Apple App Store überprüft wird.

  1. Vorsicht bei der Vergabe von Admin-Rechten

Administratorrechte sind mächtig und ermöglichen der App und demjenigen der dahinter steckt die volle Kontrolle über das Gerät. Bittet eine App um Zugriff auf die Admin-Rechte, solltet Ihr also Euer gesundes Misstrauen walten lassen und wirklich sicher sein, dass der Admin-Zugriff Sinn macht.

--> -->