Der Banking-Trojaner Greenbean zielt auf Android-Benutzer ab

Greenbean, der als Banking-Trojaner identifiziert wurde, zielt speziell auf Android-Betriebssysteme ab und existiert seit mindestens 2023. Diese Schadsoftware ist darauf ausgelegt, bank- und finanzbezogene Informationen zu erfassen, wobei es Hinweise darauf gibt, dass ihr Hauptaugenmerk auf Benutzer in Vietnam und Vietnam gerichtet ist China.

Ähnlich wie viele Trojaner, die auf Android-Geräte abzielen, nutzt Greenbean Android Accessibility Services aus, die Benutzer bei der Interaktion mit ihren Geräten unterstützen sollen. Diese Dienste verfügen über die Möglichkeit, verschiedene Aspekte des Geräts zu manipulieren, z. B. das Lesen des Bildschirms, die Simulation von Touchscreen- und Tastaturaktionen, die Interaktion mit Dialogfeldern und das Sperren/Entsperren des Geräts. Durch die Nutzung dieser Dienste erhalten Programme wie Greenbean die volle Funktionalität.

Bei der Infiltration fordert Greenbean den Benutzer auf, Zugriffsberechtigungen zu erteilen. Sobald diese Berechtigungen erteilt wurden, erhöht der Trojaner seine Berechtigungen und leitet die Erfassung relevanter Informationen ein, darunter Geräte- und Netzwerkdaten, installierte Anwendungen, Kontaktlisten und SMS-Daten.

Greenbean bietet die Möglichkeit, Dateien und Bilder herunterzuladen sowie Inhalte aus der Zwischenablage zu extrahieren. Obwohl es SMS-Nachrichten versenden kann, wurde es zum jetzigen Zeitpunkt noch nicht für Mautbetrug eingesetzt.

Darüber hinaus verfügt der Trojaner über die Fähigkeit, Screenshots zu erfassen und insbesondere den Bildschirm des infizierten Geräts sowie die Ansicht der Kameras des Telefons zu streamen.

Das Hauptziel dieser Malware besteht darin, persönlich identifizierbare Informationen, Anmeldeinformationen und Finanzdaten von Opfern zu erhalten. Es zielt speziell auf Anwendungen wie Gmail, WeChat, Alipay, MyVIB, MetaMask und Paybis ab. Greenbean kann ausgehende Geldtransaktionen umleiten, indem es die Empfängerdaten ändert, und in einigen Fällen kann es diese Transaktionen ohne die Eingabe der Opfer initiieren.

Wie werden schädliche Android-Apps normalerweise verbreitet?

Schädliche Android-Apps werden in der Regel über verschiedene Methoden verbreitet, wobei häufig betrügerische Taktiken eingesetzt werden, um Benutzer zur Installation zu verleiten. Zu den gängigen Verteilungsmethoden gehören:

App-Stores von Drittanbietern: Schädliche Apps können in App-Stores von Drittanbietern außerhalb des offiziellen Google Play Store gehostet werden. Benutzer werden möglicherweise aufgefordert, Apps von diesen inoffiziellen Quellen herunterzuladen, was das Risiko erhöht, auf Malware zu stoßen.

Phishing-Websites: Cyberkriminelle erstellen gefälschte Websites oder Werbung, die legitime App-Downloadseiten nachahmen. Ahnungslose Benutzer werden möglicherweise auf diese Phishing-Seiten weitergeleitet und laden unwissentlich schädliche Apps herunter.

Malvertising: Bei böswilliger Werbung oder Malvertising wird schädlicher Code in Online-Werbung eingefügt. Das Klicken auf diese Anzeigen oder der Besuch manipulierter Websites kann zum automatischen Herunterladen und Installieren schädlicher Apps führen.

E-Mail und Nachrichten: Schädliche Apps können über Phishing-E-Mails oder Nachrichten verbreitet werden, die Links zum Herunterladen infizierter Anwendungen enthalten. Diese Nachrichten nutzen häufig Social-Engineering-Techniken, um Benutzer dazu zu verleiten, auf die bereitgestellten Links zu klicken.

SMS und MMS: Manche Malware wird über Textnachrichten oder Multimedia-Nachrichten verbreitet, die Links zum Herunterladen schädlicher Apps enthalten. Diese als „Smishing“ bekannte Methode zielt darauf ab, Benutzer dazu zu verleiten, schädliche Anwendungen zu installieren.

Gefälschte Systemaktualisierungen: Cyberkriminelle können gefälschte Systemaktualisierungsbenachrichtigungen erstellen, die Benutzer dazu auffordern, Aktualisierungen außerhalb der offiziellen Kanäle herunterzuladen und zu installieren. Diese gefälschten Updates enthalten häufig Malware.

Infizierte Websites: Der Besuch kompromittierter Websites oder das Klicken auf schädliche Links kann zum automatischen Download schädlicher Apps führen. Drive-by-Downloads treten auf, wenn beim Besuch einer kompromittierten Website Malware ohne Wissen des Benutzers heruntergeladen wird.

February 16, 2024
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.