Eine Android-Malware, die Du besser schnell entfernen solltest: Xenomorph knackt automatisiert Dein Bankkonto und stiehlt Dein Geld.
Von der bereits vor über einem Jahr entdeckten Android-Malware Xenomorph ist inzwischen eine dritte Version aufgetaucht, die ziemlich geschickt darin ist, Dein Geld effektiv von Deinem Bankkonto zu entfernen. Sie zielt auf Anwendungen von rund 400 Banken und umgeht sogar eine aktive Multi-Faktor-Authentifizierung (MFA). Und das alles ohne aktiven Eingriff des Angreifers.
Xenomorph: Ein Banking-Trojaner entwickelt sich weiter
Die erstmals im Februar 2022 entdeckte Android-Malware Xenomorph ist kürzlich in einer neuen Version aufgetaucht, bei der es sich gewiss lohnt, sie im Falle einer Infektion schleunigst zu entfernen. Schon damals war die Schadsoftware in der Lage, sich Zugang zu Konten von 56 europäischen Banken zu verschaffen.
Die kriminellen Schöpfer entwickelten ihre auf Android-Smartphones ausgerichtete Malware jedoch beständig weiter. Schon im Juni 2022 folgte eine zweite Version, die mit einer überarbeiteten Codebasis modularer und flexibler als ihr Vorgänger war.
Doch die nun von Sicherheitsforschern von ThreatFabric entdeckte dritte Version des Banking-Trojaners ist einem Bericht von BleepingComputer zufolge noch weitaus leistungsfähiger und ausgereifter. Sie stiehlt nicht nur automatisch Zugangsdaten und Kontostände, sondern führt mitunter auch Banküberweisungen aus.
Automatisierter Angriff auf Android-Geräte inklusive MFA-Umgehung
Dank neuer Funktionen ist Xenomorph v3 “nun in der Lage, die gesamte Betrugskette von der Infektion bis zum Geldtransfer zu automatisieren, was ihn zu einem der fortschrittlichsten und gefährlichsten Android-Malware-Trojaner im Umlauf macht”, so die Forscher in ihrem Bericht.
Ein neuartiges ATS-Framework (Automated Transfer System) erlaubt es dem Angreifer, die auszuführenden Aktionen durch ein JSON-Skript zu automatisieren. Folglich führt die Xenomorph-Malware zahlreiche Operationen selbstständig durch, ohne dass der Cyberkriminelle aus der Ferne in den Angriffsprozess auf dem infiltrierten Android-Gerät eingreifen muss.
Durch Protokollierung der Inhalte gängiger Authentifizierungsanwendungen ist der Banking-Trojaner dabei sogar in der Lage, einen aktiven MFA-Schutz auszuhebeln. Und auch bestehende Web-Sessions des Opfers weiß Xenomorph durch einen integrierten Cookie-Stealer zu übernehmen.
Xenomorph-Malware zielt auf Android-Apps von rund 400 Banken
Noch dazu nimmt die neue Variante nun weitaus mehr Ziele ins Visier. Rund 400 Banken aus verschiedensten Regionen der Welt – darunter auch Deutschland, Frankreich, Italien, Kanada und die USA – stehen im Fokus der Xenomorph-Malware. Dazu gehören ebenfalls hierzulande aktive Finanzinstitute wie die Deutsche Bank, ING oder Citibank.
Und auch vor beliebten Krypto-Anwendungen von Binance, BitPay, KuCoin, Gemini oder Coinbase macht der Schädling nicht halt. Eine vollständige Liste aller Ziele ist dem Bericht der ThreatFabric-Forscher zu entnehmen.
Dank der Zombinder-Plattform hat die bösartige Software bereits ihren Weg in den Google Play Store gefunden. Den Sicherheitsforschern zufolge ist sie dort an einen Währungsumrechner gebunden. Dieser lädt nach der Installation als “Update” die tatsächliche als “Google Protect” getarnte Android-Malware herunter.
Damit ist Xenomorph definitiv eine Malware, die Du im Falle einer Infektion schnellstmöglich wieder von Deinem Android-Smartphone entfernen möchtest. Wenn Du wissen willst, durch welche Maßnahmen Du Dich vor einer solchen Schadsoftware schützen kannst, schau gerne mal hier vorbei.