Forscher für Cybersicherheit identifizierten bösartige Anwendungen, mit denen Bankdaten von Kunden von acht malaysischen Banken gestohlen wurden. Die Experten teilten Details dieser Täuschung präventiv mit, da diese Technik weltweit repliziert werden konnte.
Cyberkriminelle versuchen, Bankdaten über gefälschte Websites zu stehlen, die sich als legitime Dienste ausgeben. Sie verwenden normalerweise Domain-Namen, die den offiziellen Diensten sehr ähnlich sind, und kopieren sogar direkt das Design der ursprünglichen Website, um unbemerkt zu bleiben, erklären sie von Eset.
Diese Kampagne wurde erstmals Ende 2021 identifiziert. Damals verkörperten die Hacker den legitimen Maid4u-Reinigungsdienst. Der Scherz wurde über Facebook-Anzeigen verbreitet, in denen potenzielle Opfer aufgefordert werden, die App herunterzuladen, die tatsächlich böswillige Inhalte enthielt.
Im Januar 2022 teilte MalwareUnterTeam Informationen über drei weitere bösartige Websites und Android-Trojaner mit, die dieser Kampagne zugeschrieben wurden. Darüber hinaus fanden Eset-Forscher vier weitere gefälschte Websites. Die sieben Standorte gaben sich als Dienste aus, die nur in Malaysia verfügbar sind: Sechs von ihnen bieten Reinigungsdienste an, wie Grabmaid, Maria's Cleaning, Maid4u, YourMaid, Maideasy und MaidaCall, während der siebte eine Tierhandlung namens PetsMore ist.
Diese gefälschten Websites bieten nicht die Möglichkeit, direkt über sie zu kaufen. Stattdessen enthalten sie Links zum angeblichen Herunterladen von Apps von Google Play. Durch Klicken auf diese Links wird der Nutzer nicht tatsächlich zum offiziellen Google Store weitergeleitet, sondern zu Servern, die von Cyberkriminellen kontrolliert werden.
„Um erfolgreich zu sein, müssen Opfer die Option 'Unbekannte Anwendungen installieren' auf ihren Geräten aktivieren, die standardmäßig deaktiviert ist. Es ist erwähnenswert, dass fünf der sieben legitimen Versionen dieser Dienste nicht einmal eine Anwendung bei Google Play verfügbar haben „, sagte Camilo Gutiérrez Amaya, Leiter des Forschungslabors bei Eset Latin America.
Um legitim zu erscheinen, bitten Anwendungen Benutzer, sich nach dem Öffnen anzumelden. Die Software nimmt alle Eingaben des Benutzers entgegen und erklärt sie immer für richtig. Während das Erscheinungsbild eines echten Online-Shops beibehalten wird, zielen bösartige Anwendungen darauf ab, Produkte und Dienstleistungen über eine ähnliche Schnittstelle wie die ursprünglichen Geschäfte zum Kauf anzubieten.
Wenn es darum geht, den Kauf zu bezahlen, haben die Opfer zwei Zahlungsoptionen: Sie können per Kreditkarte oder Banküberweisung bezahlen.
Somit erhalten die Angreifer die Bankdaten ihrer Opfer. Nach Auswahl der Direktüberweisungsoption wird den Opfern eine gefälschte FPX-Zahlungsseite angezeigt und aufgefordert, aus acht malaysischen Bankoptionen eine Bank auszuwählen und dann ihre Anmeldeinformationen einzugeben. Die Banken, die von dieser böswilligen Kampagne betroffen sind, sind Maybank, Affin Bank, Public Bank Berhad, CIMB Bank, BSN, RHB, Bank Islam Malaysia und Hong Leong Bank.
Nachdem die Opfer ihre Bankdaten gesendet haben, erhalten sie eine Fehlermeldung, die sie darüber informiert, dass der von ihnen angegebene Benutzername oder das Passwort ungültig ist. Zu diesem Zeitpunkt wurden die eingegebenen Anmeldeinformationen bereits an Malware-Betreiber gesendet.
Um sicherzustellen, dass die Betreiber dieser Kampagne auf die Bankkonten ihrer Opfer zugreifen können, leiten gefälschte Online-Shop-Anwendungen auch alle SMS-Nachrichten an die Angreifer weiter, die das Opfer erhält, falls eine dieser Nachrichten den von der Bank gesendeten zweistufigen Authentifizierungscode (2FA) enthält.
Laut dem Forschungsteam zielte diese Malware-Kampagne bisher nur auf Malaysia ab: Sowohl Online-Shops, deren Identität imitiert wird, als auch Banken, die auf den Diebstahl von Kundendaten abzielen, stammen aus Malaysia, und die App-Preise werden in der lokalen Währung, dem malaysischen Ringgit, angezeigt.
Um sich vor diesen Arten von Bedrohungen zu schützen, müssen Sie Folgendes tun:
1. Betreten Sie nur legitime Websites. Geben Sie nicht über Links ein, die in Netzwerken empfangen oder angezeigt werden, da Sie möglicherweise zu einer gefälschten Seite weitergeleitet werden
2. Seien Sie vorsichtig, wenn Sie auf Anzeigen klicken und nicht den Ergebnissen bezahlter Suchmaschinen folgen, da diese möglicherweise nicht zur offiziellen Website führen.
3. Achten Sie auf die Quelle der Anwendungen, die Sie herunterladen. Stellen Sie sicher, dass Sie zum Google Play Store weitergeleitet werden, wenn Sie eine App erhalten.
4. Aktivieren Sie nach Möglichkeit die Bestätigung in zwei Schritten. In diesem Hinweis wird ausführlich erläutert, wie dies sowohl in E-Mails als auch in sozialen Netzwerken und anderen Konten erfolgt.
Anstatt SMS als zweiten Faktor zu verwenden, ist es ratsam, Codes zu verwenden, die über Anwendungen wie Google Authenticator oder physische Schlüssel bereitgestellt werden.
5. Halten Sie die Software auf dem neuesten Stand.
6. Verwenden Sie eine Sicherheitslösung.
LESEN SIE WEITER: