Categories: CybersicherheitVirus

Banking-Trojaner GM Bot greift auch Kunden deutscher Banken an

Der Sicherheitsanbieter Avast hat noch einmal eindrücklich vor dem Banking-Trojaner GM Bot gewarnt. Die Malware, die auch als Acecard, SlemBunk oder Bankosy bezeichnet wird, basiert auf Open-Source-Code. Der ist im Darknet kostenfrei erhältlich, sodass Kriminelle auf dieser Grundlage schnell und vergleichsweise unkompliziert Schadprogramme erstellen und in Umlauf bringen können. Davon machen sie laut Avast in letzter Zeit vermehrt auch Gebrauch, um Kunden deutscher Banken anzugreifen.

Laut Avast sind derzeit schon Kunden von Sparkasse, Postbank, Commerzbank, Volksbank Raiffeisen und Deutscher Bank ins Visier der Kriminellen geraten. Eine Liste aller angegriffenen Banken hat Avast hier veröffentlicht. Ihren Opfern präsentiert die Android-Malware auf dem Smartphone täuschend echt nachgebaute Log-in-Seiten. Werden für einen Transaktion dort Anmeldedaten eingegeben, übermittelt die Schadsoftware diese an die Kriminellen. Außerdem fängt die Software anschließend die per SMS versendete TAN ab. Damit haben die Hintermänner dann die Möglichkeit, Transaktionen zu ihren Gunsten vorzunehmen.

Allein in den vergangenen drei Monaten konnte Software von Avast derartige Angriffe von GM Bot über 200.000 Mal abwehren. Allerdings wurde GM Bot erstmals bereits 2014 in russischen Darknet-Foren entdeckt. Seit Dezember 2015 steht der Quellcode von GM Bot frei zur Verfügung. Damit kann er nun von jedem verwendet werden.

Die Malware tarnt sich wie bei Android-Schadsoftware üblich als App für einen anderen Zweck. Laut Avast gibt sich GM Bot häufig als Porno-App oder Plug-in-App wie Flash Player aus. Da in Westeuropa nur wenige Nutzer inoffizielle App Stores direkt aufsuchen, werden sie dorthin teilweise durch Malvertising oder Spam-Nachrichten mit Link gelockt.

Hat der Nutzer die App heruntergeladen, verschwindet das App-Symbol vom Bildschirm. Sie fordert danach immer wieder Admin-Rechte an. Werden die gewährt, kann die Malware alle Aktivitäten auf dem infizierten Gerät kontrollieren.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago