2FA-App aus dem Play-Store war in Wahrheit ein Banking-Trojaner

Dieser durchsuchte die betroffenen Smartphones nach Finanzdaten und anderen persönlichen Informationen, teilte das Sicherheitsunternehmen Pradeo mit. 2FA Authenticator ging vor zwei Wochen bei Google Play online und gab sich als Alternative zu legitimen 2FA-Apps von Google, Twilio und anderen vertrauenswürdigen Unternehmen aus. In Wirklichkeit stiehlt die App aber persönliche Daten von den Geräten der Nutzer:innen und sorgt dafür, dass ein bekannter Banking-Trojaner heruntergeladen wird. Das erklärten Forscher:innen des Sicherheitsunternehmens Pradeo.
Vultur, wie der Schädling genannt wird, wurde letztes Jahr von der Sicherheitsfirma ThreatFabric entdeckt und ist eine Android-Malware. Besonders gefährlich ist er, da er die Bildschirme der infizierten Geräte spiegeln kann, wodurch die Angreifer in Echtzeit die Anmeldedaten und andere sensible Daten von Bank- und Finanzanwendungen abrufen können.
Um 2FA Authenticator echt aussehen zu lassen, haben die Entwickler:innen sie so programmiert, dass sie den angepriesenen Authentifizierungsdienst auch bereitstellt. Hinter den Kulissen sammelte 2FA Authenticator jedoch eine Liste der auf dem Gerät installierten Apps sowie den geografischen Standort des Geräts. Die App deaktivierte zudem den Android-Sperrbildschirm und lud Apps von Drittanbietern unter dem Vorwand herunter, es handele sich dabei um „Updates“. In einem nächsten Schritt installierte die App Vultur, das die Bildschirme der Android-Geräte aufzeichnete, wenn eine Bank-, Finanz- oder Kryptowährungs-App im Vordergrund lief.
Laut Pradeo ging 2FA Authenticator am 12. Januar online und Forscher:innen des Unternehmens benachrichtigten Google am 26. Januar darüber, dass die App bösartig sei. Google habe sie schließlich zwölf Stunden später entfernt. In den zwei Wochen, in denen sie im Play Store verfügbar war, wurde die App von etwa 10.000 Nutzer:innen installiert. Laut dem Technologie-Blog Ars Technica ist unklar, ob Google Betroffene darüber informiert hat, dass es sich bei der vermeintlichen Sicherheitsanwendung in Wirklichkeit um einen Trojaner für Bankbetrug handelt.
Im Nachhinein betrachtet gab es Warnhinweise, die erfahrene Android-Nutzer:innen hätte erkennen lassen können, dass 2FA Authenticator bösartig ist. Dazu gehörte vor allem die außergewöhnliche Anzahl und der Umfang der erforderlichen Systemberechtigungen. Der offizielle Open-Source-Code der Aegis-App, einer echten Zwei-Faktor-Authentifizierungs-App, erfordert keine dieser Berechtigungen. Der Bitte nach einer Stellungnahme zum Vorfall kam Google laut Ars Technica am Donnerstag nicht nach.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team