Banking-Trojaner
Deutschland im Fokus der FlutBot-Angreifer
Foto: Fit Ztudio - shutterstock.com
Die Sicherheitsforscher des Security-Anbieters Bitdefender endeckten die ersten Anzeichen für die neue FlutBot-Kampagne bereits zu Ostern dieses Jahres. Seitdem würden die Drahtzieher der Banking-Malware nacheinander auf verschiedenste europäische Länder abzielen. Um die Geräte mit der Schadsoftware zu infizieren, setzten die Angreifer auf die gleiche Smishing-Technik wie zuvor: Sie verstecken die Malware in gefälschten SMS-Nachrichten bekannter Dienstleister wie DHL, UPS, Google Chrome oder WhatsApp.
So verbreitet sich die FlutBot-Malware
"Alles beginnt mit einer SMS, die gefälschte Inhalte hinter einem schädlichen Link bewirbt", beschreiben die Sicherheitsexpertendas Vorgehen. Klickt das Opfer auf den Link, erscheint eine Aufforderung, eine unbekannte App zu installieren - "in diesem Fall eine gefälschte Voicemail-App, die angeblich erforderlich ist, um die Sprachnachricht abzuhören", heißt es.
Dabei gehe es den Angreifern vor allem darum, dass Nutzer die Malware eigenhändig zu installieren, betonen die Forscher. Wird die Schad-App heruntergeladen, fordert sie den Smartphone-Besitzer dazu auf, die Zugangserlaubnis für verschiedene wichtige Smartphone-Dienste sowie dazugehörigen Informationen zu erteilen. "FluBot, ein typischer Banking-Trojaner, wurde entwickelt, um Kreditkarteninformationen und Zugangsdaten abzugreifen", so die Bitdefender-Experten.
In der Vergangenheit hatten es die FlutBot-Betreiber vor allem auf Android-Nutzer abgesehen. Doch nach den Angaben der Security-Forscher würde die aktuelle Kampagne iPhone-Besitzer ebenso betreffen. Die Schadsoftware würde liefen zwar nicht direkt auf iOS-Geräten laufen. Aber sie leite Nutzer von Apple-Smartphones auf infizierte Weblinks als Ort für Phishing-Angriffe, Abonnementbetrügereien oder vermeintliche Umfragen um.
Die Top Angriffsziele der neuen FlutBot-Kampagne
Nach den Analysen von Bitdefender haben es die FluBot-Akteure aktuell auf europäische Länder abgesehen. Deutschland zählt mit 37,39 Prozent zu den Hauptzielen, dicht gefolgt von Rumänien mit 31,55 Prozent und Großbritannien mit 17,55 Prozent. Dahinter liegen mit niedrigeren Anteilen Polen, Spanien, Schweden, Österreich, Finnland und Dänemark.
Um sich vor diesen Angriffen zu schützen, empfiehlt das Sicherheitsunternehmen Smartphone-Nutzern, Security-Lösungen zu installieren, die FluBot und Social-Engineering-Attacken erkennen. "Eine Abwehrfunktion, die Betrügereien erkennt und Smishing-Angriffe vereitelt, bevor die Nutzer überhaupt mit bösartigen Inhalten interagieren, bietet zusätzlichen Schutz."
Lesetipp: 7 Perfide Angriffsmethoden - So hakt man ein Smartphone