Wie der IT-Security-Lösungsanbieter Eset erklärt, wurde der Trojaner erstmals in einer App namens Optimization Android entdeckt, ein vermeintliches Tool zur Steigerung der Akkulaufzeit und zur Leistungssteigerung des Smartphones. Die dahinterstehende Software, die über verschiedene Drittanbieter-App-Stores verfügbar war, tut nicht das, was sie eigentlich verspricht – nistet sich dafür aber auf dem Smartphone ein und verlangt vom Nutzer ein Absegnen der „Enable statistics“-Funktion, was viele Nutzer wohl, ohne genau zu wissen, was sie da tun, bestätigt haben. Beim Aufruf und bei der Nutzung der Paypal-App protokolliert die Malware die eingegebenen Daten und sendet Geld an seinen Besitzer. Dazu werden nicht, wie sonst häufig üblich, die Login-Informationen gestohlen, sondern ein zweiter Layer legt sich nach dem Einloggen über die übliche Benutzerführung.
Trojaner umgeht 2FA bei Paypal und stiehlt Passwörter
Die Zwei-Faktor-Authentifizierung wird so geschickt umgangen und der Nutzer überweist Geld auf ein fremdes Konto. Davon abgesehen arbeitet die Malware mithilfe von Phishing-Masken auf HTML-Basis und versucht so, weitere Zugangsdaten, etwa zu Whatsapp, Gmail oder dem Play-Store abzufischen. Wie viele Nutzer auf diesen Trick hereingefallen sind, ist unklar. Es sei aber wahrscheinlich, dass der gut gemachte Trojaner auch Nutzer mit guten IT-Kenntnissen übervorteilt habe. Kunden sollten ihr Bankkonto überprüfen und mal wieder ihre diversen Pins und Passwörter ändern.
Entgegen landläufiger Meinung, ein solches Tool könne man sich nur über Downloads aus fragwürdigen Quellen und App-Stores von Drittanbietern einfangen, gab es in der Vergangenheit auch immer wieder Fälle, in denen selbst über den offiziellen Google-Play-App-Store mit Malware verseuchte Dateien verteilt wurden. Auch wenn Google hier sehr genau prüft, kann es in der Tat vorkommen, dass gerade bei Updates von Apps, die schon länger dort verfügbar sind, Malware eingeschmuggelt wird. Darüber hinaus ist auch nicht sichergestellt, dass nur diese eine App in dieser einen Version die beschriebene Malware mit sich bringt.
In diesem speziellen Fall ist Paypal über die Schwachstelle informiert und hat bereits geeignete Gegenmaßnahmen getroffen. Ob dieser Angriffspunkt nicht über eine modifizierte Form der Malware weiterhin genutzt werden kann, ist allerdings nicht sicher. Auch lässt sich eine solche Malware einfach auf das Abfischen von Passwörtern anderer Apps umstellen.
Das könnte dich auch interessieren: Bug-Bounty-Programme: „Vertraut nicht nur auf eure eigene Qualitätssicherung“
Also was ein MacBook Pro mit nem Androidtrojaner zu tun hat, möchte ich jetzt aber mal wissen. Das Titelbild, hat ja überhaupt nix mit dem Inhalt zu tun…