ESET warnt vor gefälschten Banking-Apps

In der aktuellen Studie "Android Banking Malware: Sophisticated trojans vs. fake banking apps " warnen die Sicherheitsexperten von ESET davor, die Gefahr durch betrügerische Banking-Apps zu unterschätzen. [...]

Finanz-Fake-Apps werden aufgrund ihrer begrenzten Möglichkeiten gerne übersehen. (c) pixabay
Finanz-Fake-Apps werden aufgrund ihrer begrenzten Möglichkeiten gerne übersehen. (c) pixabay

Diese geben sich als legitime Onlinebanking-Anwendungen aus und erbeuten Geld oder Zugangsdaten. Während Banking-Trojaner seit langem als ernsthafte Bedrohung für Android-Nutzer gelten, werden Finanz-Fake-Apps aufgrund ihrer begrenzten Möglichkeiten gerne übersehen. Obwohl technisch weniger komplex, erzielen sie ähnliche Ergebnisse wie die ausgeklügelten und kostspieligen Trojaner-Varianten.

„Unsere Analyse dieser beiden Malware-Typen, die es leider auch immer wieder in den offiziellen Google Play Store schaffen, zeigt vor allem eines: Gerade die geringe Komplexität der gefälschten Banking-Apps ist für die Angreifer ein entscheidender Vorteil gegenüber den gefürchteten Banking-Trojanern“, erläutert Lukás Stefanko, ESET Malware Researcher.

Anwendervertrauen wird ausgenutzt

Stefanko zufolge sind die Anwendungen vor allem deshalb so effektiv, weil sie sich auf das Nachahmen legitimer Apps beschränken. Ist die erste Hürde genommen und hat der Nutzer die vermeintlich legitime App installiert, wird er mit großer Wahrscheinlichkeit auch das weitere Verhalten der Software für gerechtfertigt halten. Entsprechend gibt er bereitwillig Zugangsdaten preis. Anders als Banking-Trojaner fordern die gefälschten Banking-Apps keine weiteren Zugriffsrechte auf das Gerät und erregen so keinen Verdacht. Auch sind sie im Gegensatz zu Trojanern nicht auf Methoden angewiesen, die sie für Anti-Malware-Lösungen leicht erkennbar machen würden.

Vier Tipps gegen Fake-Banking-Apps

Um nicht Opfer eines betrügerischen Banking-App zu werden, sollten mobile Anwender einige Tipps befolgen:

  • Halten Sie ihr Android-Gerät auf dem aktuellsten Stand und nutzen Sie eine zuverlässige mobile Sicherheitslösung.
  • Vermeiden Sie inoffizielle App-Stores. Wenn möglich, deaktivieren Sie die „Installation aus unbekannten Quellen“ dauerhaft.
  • Bevor Sie eine App aus dem Google Play Store installieren, werfen Sie einen Blick auf Bewertungen, Nutzerkommentare, Anzahl von Installationen und benötigte Zugriffsrechte. Behalten Sie das Verhalten der App auch nach Installation im Auge. 
  • Installieren Sie ausschließlich Banking- und Zahlungs-Apps, die von ihrer Bank oder ihrem Finanzdienstleister bereitgestellt werden. Nutzen Sie die Verlinkungen auf deren offizieller Webseite, um zum App-Store zu gelangen.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*