Sie sollten sich schämen, wenn Sie dachten, die digitale Welt sei sicherer als die reale Welt. Es vergeht kein Tag, an dem nicht bekannt wird, dass ein Unternehmen von einer Datenschutzverletzung betroffen ist. Sie können kein Unternehmen nennen, das ein solches Problem nicht hatte. Darüber hinaus sind die größten Datenlecks bei den großen Marken aufgetreten. Wir nehmen an, dass Sie diese Unternehmen für schwache Sicherheitsmaßnahmen verantwortlich machen. Aber es ist ein globales Problem, und sie (und wir) sind keine Heiligen. Kürzlich haben wir von einem neuen Android-Banking-Trojaner gehört, der auf 450 verschiedene Banking-und Finanz-Apps abzielt. Es heißt Nexus und ist eine Weiterentwicklung des SOVA-Banking-Trojaners von Mitte 2021. Tatsächlich wurde dieses Botnetz vor einem Jahr entdeckt.
Es stellt sich heraus, dass dieser Android-Banking-Trojaner ein gängiges Werkzeug ist, das viele Angreifer verwenden können. Das heißt, schlechte Akteure, die kein eigenes MaaS (Malware as a Service) haben, können Nexus in die Finger bekommen und damit Geld verdienen. Laut Cleafy kann jeder Hacker es benutzen gegen eine monatliche Gebühr von 3.000 US-Dollar Kontoübernahmeangriffe (ATO) durchzuführen.
Wie funktioniert dieser Android-Banking-Trojaner?
Der Android-Banking-Trojaner dringt in Ihr Android-System ein, indem er sich als legitime Anwendung. Sobald es sich jedoch im System befindet, wird das Gerät des Opfers Teil des Botnetzes, das vom Hacker kontrolliert wird.
Wie andere Keylogger kann Nexus Ihre Anmeldeinformationen in verschiedenen Apps aufzeichnen. Wir wissen, was Sie denken – Zwei-Faktor-Authentifizierung (2FA). Dies ist jedoch nicht der Fall, wenn es Ihnen helfen kann, Ihre Bankkonten zu schützen. Die Sache ist, dass Nexus 2FA-Codes und Informationen stehlen kann, die per SMS von der Google Authenticator-Anwendung gesendet werden. Was noch schlimmer ist, Sie wissen nichts davon, weil der Trojaner 2FA-SMS löscht, nachdem er die Codes gestohlen hat.
Gizchina-Nachrichten der Woche
Sobald das Gerät des Opfers Teil des Botnets wird, kann der Hacker es über ein Webpanel fernüberwachen und sogar Anpassungen vornehmen. Derzeit kann es Bankdaten aus 450 Bankanwendungen stehlen.
SOVA evaluiert
Vor einigen Jahren gab es ein ähnliches MaaS namens SOVA. Der Quellcode wurde jedoch von einem Android-Botnet-Betreiber gestohlen. Nexus wurde auf dem Kern von SOVA und dem gestohlenen Code aufgebaut. Die Entwickler von Nexus fügten jedoch auch „gefährliche Elemente wie ein Ransomware-Modul hinzu, das Sie mit AES-Verschlüsselung von Ihrem Gerät aussperren kann.“
Gute Nachrichten für diejenigen in den folgenden Ländern: Aserbaidschan, Armenien, Weißrussland, Kasachstan, Kirgisistan, Moldawien, Russland, Tadschikistan, Usbekistan, Ukraine und Indonesien. Dieser Android-Banking-Trojaner funktioniert nicht auf Geräten in den oben genannten Ländern (zum Glück). Die meisten dieser Länder sind Mitglieder der Gemeinschaft Unabhängiger Staaten (GUS).
Schwer zu entdecken
Dies ist Trojaner-Malware. Es ist also nicht einfach, es in Android zu erkennen. Wenn Sie jedoch ein seltsames Verhalten Ihres Smartphones bemerken, wie z. B. einen ungewöhnlichen Batterieverbrauch oder ungewöhnliche Spitzen bei der mobilen Daten-und WLAN-Nutzung, sollten Sie Ihr Android-Telefon besser auf die Werkseinstellungen zurücksetzen.
Eine weitere Empfehlung lautet Apps aus seriösen Quellen wie dem Google Play Store herunterzuladen. Sie sollten auch sicherstellen, dass auf Ihrem Telefon der neueste verfügbare Sicherheitspatch ausgeführt wird und dass Sie Apps nur die Berechtigungen erteilen, die sie zum Ausführen benötigen.
Bisher gibt es keine Informationen darüber, wie weit verbreitet das Nexus-Botnet ist. Aber das sollte Sie nicht dazu bringen, still zu sitzen.
Quelle/VIA: