Doctor Web: Neue SpyEye-Variante auf Android-Geräten

(PresseBox) (Hanau, ) Doctor Web, führender russischer Hersteller von Antivirus- und Antispam-Lösungen, warnt Anwender vor einer neuen Version des Trojaners SpyEye, welche auf mobilen Geräten mit Android-Betriebssystem eingehende Kurznachrichten abfängt. Dieser Trojaner tarnt sich als "Android Security Suite Premium" und schützt angeblich Smartphones vor Schadsoftware.

Die neue Version des Trojaners nutzt wie die Vorgänger-Variante ebenfalls ein Schild-Symbol als Icon und wurde der Virendatenbank als Android.SpyEye.2.origin zugefügt. Wenn das Programm auf einem Mobilgerät gestartet wird, zeigt es einen Splash Screen mit Schild sowie einen mittig platzierten Aktivierungscode.

Den Analysten von Doctor Web gelang es, das Programm genauer zu untersuchen. Der Spionage-Trojaner Android.SpyEye.2.origin versucht Zugang zu von Banksystemen gesendeten SMS zu erlangen, sobald bestimmte Transaktionen ausgeführt werden. Solche Nachrichten enthalten einen mTAN-Code, den der Anwender in ein spezielles Formular eingeben muss, um Geldüberweisungen zu bestätigen.

Der Trojaner überwacht eine Reihe von Systemereignissen: SMS_RECEIVED (Empfangen einer neuen SMS), NEW_OUTGOING_CALL (vom Mobilgerät ausgehender Anruf) sowie BOOT_COMPLETED (Laden des Betriebssystems).

Cyberkriminelle können den Trojaner per Fernzugriff auf verschiedene Weise kontrollieren. Wenn eine neue Nachricht empfangen wird, prüft Android.SpyEye.2.origin, ob diese ein für die Malware bestimmtes Kommando enthält. Ist das der Fall, führt der Trojaner dieses Kommando aus und löscht die Nachricht. Angreifer können über den Trojaner folgende Aktionen veranlassen:

- Aktivieren eines Modus, in welchem der Trojaner alle neuen Nachrichten an eine bestimmte Nummer weiterleitet, die im enthaltenen Kommando spezifiziert ist
- Deaktivieren des zuvor beschriebenen Modus
- Löschen des Trojaners

Falls kein Kontroll-Kommando in der eingehenden Nachricht gefunden wird, wird die Nachrichteninformation einer speziellen Datenbank zugefügt.

Der Trojaner wartet nach Laden des Betriebssystems 180 Sekunden oder bis ein ausgehender Anruf entdeckt wird und fügt die Informationen über die letzte eingehende SMS in die gleiche Datenbank ein. Sollte die Information bereits früher in die Datenbank eingegeben worden sein, werden die zuvor existierenden Daten auf den kriminellen Server hochgeladen.

Nachdem er eine eingehende SMS verarbeitet hat, sendet der Trojaner die Gerätenummer und die Telefonnummer an den feindlichen Server. Somit können Kriminelle zusätzlich zu Bankdaten wie mTAN-Codes auch an weitere wichtige Informationen wie private Korrespondenz gelangen. Geräte, auf denen Dr.Web Antivirus für Android installiert ist, sind vor diesem Schadprogramm geschützt. Die Origins-Tracing-Technologie ermöglicht es Dr. Web, alle möglichen Modifikationen zu erkennen.

Kontakt

Doctor Web Deutschland GmbH
Platz der Einheit 1
D-60327 Frankfurt
Mandy Kuhl
Annette Müller
Social Media