Banking-Trojaner erreicht Deutschland: Apps im Play Store dienen als Wirt

3 Minuten
Nach fünf Jahren erreicht Anatsa Deutschland. Der Trojaner zielt auf die Zugangsdaten zu Banken und Finanzdienstleistern und nutzt eine Methode, um auf Android-Smartphones zu gelangen, die es schwer macht, ihn zu erkennen.
Angriff auf ein Smartphone (Symbolbild).
Trojaner: Anatsa will auf dein SmartphoneBildquelle: Fit Ztudio / ShutterStock.com

Als Trojaner werden Schadprogramme bezeichnet, die sich als harmlose Programme tarnen und so auf eine Installation durch unbedarfte Nutzer hoffen. Mit dem Anatsa-Trojaner macht nun eine Malware von sich reden, die alles andere als unbekannt ist.

Der Trojaner ist bereits seit 2020 im Umlauf und vor allem dazu konzipiert, Zugangsdaten von Banken zu stehlen und Eingaben auf Tastaturen zu protokollieren. Mit diesen Daten können Angreifer schließlich betrügerische Transaktionen durchführen.

Der Trojaner kommt per Update

Aufgrund einer steten Weiterentwicklung ist der in Apps versteckte Schadcode nach wie vor eine Gefahr – wie sich nun zeigt. In der neuesten Entwicklungsstufe wurden dem Schadprogramm nicht nur weitere Geldinstitute hinzugefügt – mittlerweile kann Anatsa für Angriffe auf Kunden von 831 Banken, Krypto-Anbietern und Finanzdienstleistern genutzt werden, wie Sicherheitsexperten des Zscaler ThreadLabz herausgefunden haben. Auch der Aktionsradius wurde erneut erweitert. Neben Südkorea zielt der Banking-Trojaner nun auch auf Kunden in Deutschland. Den arglosen Opfern werden dabei gefälschte Login-Seiten angezeigt, um deren Zugangsdaten abzugreifen.

Die Malware gelangt mit einem Trick auf das Smartphone. Die Angreifer bieten zunächst eine harmlos wirkende App im Google Play Store zum Download an. Da die Anwendung zunächst keinen Schadcode enthält, greifen die Sicherheitsmechanismen nicht, mit denen neu eingestellte Apps überprüft werden. Auch bei der Installation durch den Nutzer verhält sich die App, die als eine Art Köder fungiert, völlig unauffällig. Dieses Vorgehen wird als Dropper-Methode bezeichnet. Der eigentliche Trojaner wird der Anwendung erst im Nachhinein – getarnt als Update – hinzugefügt.

Neue Mechanismen sollen darüber hinaus das Aufspüren von Anatsa auf dem Smartphone erschweren . So werden etwa der Name des Anwendungspakets und der Installations-Hash regelmäßig geändert.

Augen auf bei der App-Wahl

Dass es nicht einfach ist, sich gegen diese Art von Schadcode zu schützen, zeigt auch eine andere Zahl der Sicherheitsexperten. Diese haben bisher 77 Apps im Play Store aufgespürt und an Google gemeldet, in denen Routinen versteckt waren, um nach der Installation Schadcode nachzuladen. Sie gehen von rund 19 Millionen infizierten Smartphones aus.

Um nicht selbst Opfer eines solchen Angriffs zu werden, kommt es vor allem auf Achtsamkeit beim App-Download an. Auch bei scheinbar einfachen Anwendungen lohnt sich ein genauerer Blick. Wer sich unsicher ist, sollte besser auf Angebote bekannter Anbieter setzen – auch wenn diese vielleicht nicht kostenlos sind. Die Kosten, die im Rahmen eines solchen Betrugs entstehen können, sind deutlich höher.

Und was sagst du?

Bitte gib Dein Kommentar ein!
Bitte gibt deinen Namen hier ein