
Im vergangenen Jahr haben wir die Ausbreitung des Schadprogrammes TrickBot beobachtet. Ganz unterschiedliche Industrien hatten mit der Malware zu kämpfen und wurden Opfer von Lösegeldforderungen.
Neue Untersuchungen von IBM Security zeigen jedoch, dass TrickBot wieder zu seinen Wurzeln zurückkehrt und Banken ins Visier nimmt.
Die jüngsten Aktivitäten zeigen, dass der Trojaner TrickBot Zugang zu Bankkonten erhält, indem es Android-Benutzer dazu auffordert, eine bösartige „Sicherheitsanwendung“ herunterzuladen. Das IBM Trusteer Mobile Security Research Team bezeichnet diese als TrickMo.
Den Opfer wird dringend geraten, die Anwendung herunterzuladen, damit sie beim Einloggen in ihre Bankwebsite einen (gefälschten) Sicherheitscode aus der Anwendung eingeben können.
Sobald die Anwendung heruntergeladen ist, ermöglicht sie es den Angreifern, die Zwei-Faktor-Authentifizierungsmaßnahmen zu umgehen und Geräteinformationen zu stehlen, SMS-Nachrichten abzufangen, Telefone zu sperren und Vieles mehr.
IBM Experten liefern bereits Details zu einem Kill-Switch, der die Malware aus der Ferne löschen kann.
Die gesamte IBM Studie ist heute in diesem Blog veröffentlicht worden: https://securityintelligence.com/posts/TrickBot-Pushing-a-2FA-Bypass-App-to-Bank-Customers-in-Germany
Foto: https://pixabay.com/de/
Fachartikel

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

SAP Patch Day: Februar 2025

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
