Noch sind die jüngsten Cyber-Security-Attacken wie WannaCry und Petya frisch im Gedächtnis, schon droht eine neue Gefahr durch den Banking-Trojaner Marcher. [...]
Der Banking-Trojaner Marcher ist bereits seit 2013 im Umlauf, betraf aber zunächst nur Banken in Russland und der Ukraine. Neuesten Berichten zufolge droht eine weitere Angriffswelle durch eine Weiterentwicklung des Marcher-Trojaners, der auch Banken in Europa und den USA als Zielscheibe nimmt.
Amerika und Europa verstärkt im Fokus von Banking-Malware
„Während in den letzten Jahren 90 Prozent der Android-Mobile-Banking-Malware vor allem auf russische Banken und Zahlungsanbieter zielte, können wir nun eine klare Wendung hin zu amerikanischen und europäischen Instituten sehen“, so Frederik Mennes, Market & Security Strategy Manager bei VASCO Data Security. „Erst im April gab es 420 Angriffe durch BankBots, die Zugriffsdaten vieler europäischer und amerikanischer Banken via Overlay-Fenster stehlen wollten. Diese neue Version von Marcher greift auch einige amerikanische Banken an.“
Sobald mit dem infizierten Handy eine der anvisierten Banking-Apps geöffnet wird, startet Marcher ein Overlay, das von der offiziellen Seite nicht zu unterscheiden ist und sich über die Anwendung legt. So greift die Malware Benutzerdaten und Bankinformationen ab.
Bewusstsein für Social-Engineering Techniken fehlt bei Nutzern
Marcher versteckt sich vor allem in Apps mit Erwachseneninhalten oder Spielen, jedoch sind diese nicht über den offiziellen Google Playstore zu bekommen, sondern nur über Drittanbieter. „Es wird immer mobile Nutzer geben, die auf gut gemachte Social-Engineering-Techniken hereinfallen“, kommentiert John Gunn, Chief Marketing Officer beim Sicherheitsexperten VASCO. „Was Marcher so gefährlich macht, ist seine Fähigkeit, weit verbreitete Anti-Virus-Programme, die das Vertrauen der Nutzer genießen, zu umgehen. Der einzig effektive Schutz gegen Attacken sind neu entwickelte technische Lösungen, die Overlays erkennen und so den Schaden begrenzen können. Nur so kann man Marcher davon abhalten, Login-Daten zu stehlen.“
Deswegen hat VASCO unlängst ein Update für „DIGIPASS for Apps“ vorgestellt, das auf das Problem der Overlay-Attacken eingeht. Das enthaltene Runtime-Application-Self-Protection (RASP)-Modul enthält jetzt eine Funktion, die Overlays erkennt und gegebenenfalls die betroffene App schließt und sowohl den Endnutzer als auch das Unternehmen benachrichtigt. So sollen Banken und Zahlungsanbieter ihre Kunden besser vor der Gefahr von Overlay-Malware schützen und das Vertrauen in mobile Banking-Anwendungen stärken können.
Be the first to comment