Enorme Botnet-Verbreitungen auf Android-Geräten

android smartphone mobile malware

Tremendous Banking Botnet wurde speziell für Android-Geräte entwickelt und ist eine äußerst anpassungsfähige Form von Malware mit einem breiten Spektrum an Fähigkeiten. Dazu gehören unter anderem die automatisierte Ausführung von Befehlen, das Einschleusen von Schadcode in Anwendungen und Prozesse, Keylogging sowie die Verwaltung von SMS und Anrufen.

Diese Art von Hochrisiko-Malware wie Tremendous kann schwerwiegende Folgen haben. Daher ist es unbedingt erforderlich, es umgehend zu entfernen.

Tremendous hat die Möglichkeit, seine Privilegien zu erweitern und Administratorrechte zu erlangen, wodurch ihm zusätzliche Berechtigungen für die Durchführung seiner böswilligen Aktivitäten gewährt werden.

Diese Malware sammelt relevante Geräteinformationen wie IP-Adressen (Geolocation) und Listen installierter Anwendungen. Es kann bösartigen Code in Anwendungen und Prozesse einschleusen, außerdem Anwendungen deinstallieren und Cache und Speicher leeren.

Tremendous kann die Dateien seiner Opfer manipulieren, einschließlich Aufgaben wie Verschieben, Lesen, Kopieren, Herunterladen und Löschen von Dateien. Es kann Dateien auch anhand bestimmter Suchkriterien durchsuchen. Darüber hinaus kann die Malware Anwendungen und Websites öffnen, automatisch Befehle ausführen und sich an Datendiebstahlaktivitäten wie Keylogging (Aufzeichnung von Tastenanschlägen) und der Aufnahme von Screenshots beteiligen.

Tremendous verfügt über umfangreiche kommunikationsbezogene Funktionen. Es kann auf Kontaktlisten zugreifen und diese erstellen, Anruflisten extrahieren und Anrufe einleiten oder weiterleiten. Was die SMS-Funktionen betrifft, kann es Textnachrichten lesen, umleiten, verbergen und an bestimmte Nummern oder Opferkontakte senden. Dies macht Tremendous zu einem potenziellen Instrument für Mautbetrugsprogramme.

Darüber hinaus kann Tremendous E-Mails lesen, die an Gmail-Konten gesendet werden. In Kombination mit den SMS-Funktionen deutet dies darauf hin, dass die Malware OTPs (Einmalkennwörter) und 2FA/MFA-Codes (Zwei-/Multi-Faktor-Authentifizierung) abfangen und manipulieren könnte, was es Cyberkriminellen möglicherweise ermöglichen könnte, Konten mithilfe dieser Sicherheitsmaßnahmen zu kompromittieren oder komplexe Funktionen zu ermöglichen Finanztransfers.

Die Malware kann diese Aktionen diskret ausführen, indem sie 2FA/MFA-Nachrichten verbirgt und den Ton des Geräts stummschaltet. Es kann auch das Gerät sperren und so die Wahrscheinlichkeit einer sofortigen Reaktion des Opfers verringern, wenn seine Aktivitäten erkannt werden.

Darüber hinaus bietet die Schadsoftware die Möglichkeit, WhatsApp-Nachrichten zu versenden. Es kann Push-Benachrichtigungen verwalten, indem es sie liest, löscht und versendet. Tremendous hat es auf verschiedene Konten abgesehen und kann aufgrund seiner vielfältigen Funktionalitäten problemlos Kontodiebstähle begehen. Insbesondere verwendet die Malware Anti-Erkennungstechniken, einschließlich der Deaktivierung von Google Play Protect.

Was ist ein Botnetz?

Ein Botnetz ist ein Netzwerk kompromittierter Computer oder Geräte, die unter der Kontrolle einer einzelnen Entität oder eines einzelnen Betreibers stehen, typischerweise eines Cyberkriminellen oder Hackers. Bei diesen kompromittierten Geräten, die oft als „Bots“ oder „Zombies“ bezeichnet werden, kann es sich um normale Computer, Smartphones, Server oder andere mit dem Internet verbundene Geräte handeln.

Botnetze entstehen, indem eine große Anzahl von Geräten mit Schadsoftware infiziert und sie so in ferngesteuerte Sklaven verwandelt werden. Sobald ein Gerät kompromittiert und Teil des Botnetzes wird, kann es ohne Wissen oder Zustimmung des Gerätebesitzers für verschiedene böswillige Zwecke verwendet werden. Zu den häufigsten Aktivitäten im Zusammenhang mit Botnets gehören:

  • Distributed-Denial-of-Service-Angriffe (DDoS): Botnets werden häufig zum Starten von DDoS-Angriffen eingesetzt, indem sie eine Zielwebsite oder einen Zielserver mit einem enormen Datenverkehrsvolumen überfluten. Dies kann die Ressourcen des Ziels überfordern und dazu führen, dass es für legitime Benutzer nicht mehr verfügbar ist.
  • Spam-E-Mail-Verteilung: Botnets können zum Versenden großer Mengen Spam-E-Mails, zur Förderung von Phishing-Angriffen, zur Verbreitung von Malware oder zur Werbung für betrügerische Produkte und Dienstleistungen genutzt werden.
  • Informationsdiebstahl: Botnets können verwendet werden, um vertrauliche Informationen wie Anmeldeinformationen, persönliche Daten oder Finanzinformationen von den kompromittierten Geräten zu stehlen.
  • Klickbetrug: In einigen Fällen werden Botnets für Klickbetrug eingesetzt, bei dem sie betrügerische Klicks auf Online-Werbung generieren und so Einnahmen für den Botnet-Betreiber generieren.
  • Kryptojacking: Botnetze können die Rechenleistung kompromittierter Geräte kapern, um ohne Zustimmung der Besitzer Kryptowährungen zu schürfen, wodurch deren Rechenressourcen und Strom verbraucht werden.
  • Proxy-Dienste: Einige Botnetze bieten Proxy-Dienste an, die es Cyberkriminellen ermöglichen, die kompromittierten Geräte als anonymisierende Proxys für die Durchführung illegaler Online-Aktivitäten zu verwenden.

September 13, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.