1. November 2024, 14:12 Uhr | Lesezeit: 4 Minuten
Sicherheitsexperten machen auf den Trojaner „FakeCall“ aufmerksam. Warum dieser besonders gefährlich ist, erklärt TECHBOOK.
Die Navigation durch die allseits vernetzte, digitale Welt ist nicht ungefährlich. Cyberkriminelle streuen im breiten Umfang ihre Betrugsversuche, die potenziellen Opfern an nahezu jeder Stelle im Internet, auf Rechnern, Smartphones und allerlei anderen Geräten begegnen können. Aktuell warnen Experten vor dem Trojaner „FakeCall“, der es ganz besonders in sich hat.
Trojaner „FakeCall“ gefährlicher denn je
Die Problematik mit Betrugsversuchen im Netz ist allseits bekannt. Weit verbreitet sind vor allem die verschiedenen Phishing-Methoden, die überall dort lauern können, wo eine Internet- oder Netzverbindung besteht. Aber auch der Weg über Telefonate ist möglich, zum Beispiel beim Vishing (Voice Phishing). Hierbei geben sich Kriminelle als vertrauenswürdige Personen aus und wollen so ahnungslosen Personen sensible Daten entlocken.
Vishing ist auch Teil des Trojaners „FakeCall“, über den jetzt die Profis des Sicherheitsunternehmens Zimperium schreiben. Dieser macht seit 2022 die Runde und wird ständig von den Verantwortlichen weiterentwickelt. Zu Beginn tarnte er sich als Banking-App und konnte Benutzeroberflächen realistisch nachstellen, um Personen hereinzulegen. Viel schlimmer ist jedoch der Umstand, dass die Malware dazu in der Lage ist, die Telefonfunktion des Smartphones zu übernehmen.
Trojaner „FakeCall“ kombiniert Phishing und Vishing
Dazu muss die Zielperson zunächst einmal die entsprechende Schadsoftware unwissentlich installieren. Um sie dazu zu bringen, nehmen die Cyberkriminellen einen Phishing-Versuch vor. Ist dieser erfolgreich, übernimmt die Malware zahlreiche Funktionen und fragt Berechtigungen ab. Im Zuge dessen gibt sie sich als neue App für Telefonate aus, die Betroffene als neue Standardanwendung nutzen sollen.
Doch damit erhält der Trojaner „FakeCall“ die Kontrolle über eingehende wie auch ausgehende Anrufe. Möchte das Opfer zum Beispiel dann die eigene Bank kontaktieren, wird der Anruf abgefangen und umgeleitet. Statt mit einem echten Dienstleister spricht man dann plötzlich mit einem Betrüger, der sich nur als Bank-Angestellter ausgibt.
Dabei wird auf dem Display eine falsche Nutzeroberfläche generiert, um die wahre Nummer des Verbrechers zu verschleiern. Im Gespräch werden der Zielperson dann allerlei wichtige und sensible Informationen entlockt.
Auch interessant: Wo kommt eigentlich der Begriff Phishing her?
„FakeCall“ wird ständig weiterentwickelt
Wie die Sicherheitsexperten schreiben, ist die jüngste Variante von „FakeCall“ so gut im infizierten Gerät versteckt wie noch nie zuvor. Zudem ist seine Software-Architektur noch komplexer geworden. Und neben den erwähnten Fähigkeiten hat das Team weitere neue Funktionen der Malware ausfindig gemacht.
Unter anderem kann sie sich Zugriff auf die Barrierefreiheitsfeatures eines Smartphones verschaffen und so umfassende Kontrolle über die Nutzeroberfläche erhalten. Dabei kann das schädliche Programm jedwede dargestellte Information auf dem Bildschirm auslesen. Ferner kann sie einem Kriminellen Fernzugriff aufs Gerät ermöglichen und ihm erlauben, Klicks und Gesten zu simulieren. So kann er das Smartphone umfänglich manipulieren. Auch der genaue Standort lässt sich mit „FakeCall“ ermitteln.
Darüber hinaus gibt es weitere Komponenten, die aktuell den Bluetooth- und Display-Status (ein- oder ausgeschaltet) überwachen. Hierzu heißt es, dass man aber noch keine verdächtigen Aktivitäten erkennen konnte. Vermutlich handelt es sich um Platzhalter für spätere Malware-Features. Die Entwicklung des Trojaners „FakeCall“ scheint also noch lange nicht abgeschlossen zu sein.
Experten warnen Neuer Trojaner ergaunert Bankdaten und Smartphone-Pin
Online-Shopping Konten von Amazon-Kunden leergeräumt! Vorsicht vor neuer Betrugsmasche
TECHBOOK erklärt Wo kommt eigentlich der Begriff Phishing her?
Was Betroffene tun können
Wie es bei Zimperium heißt, sollen betroffene User die falsche Telefon-App löschen und das Smartphone neu starten. Da die Vishing-Masche außerdem zunächst mit einer Phishing-Attacke beginnt, gelten hierfür die üblichen Sicherheitsvorkehrungen.
Überprüfen Sie eingehende E-Mails auf ihre Authentizität. Laden Sie Apps nur aus den offiziellen App-Stores von Google oder Apple. Achten Sie auch darauf, welche Geräte-Berechtigungen Sie erteilen und scheuen Sie sich nicht, gegebenenfalls einige auszulassen, sollten sie nicht zwingend notwendig sein. Teilen Sie auch niemals sensible Informationen in Telefonat.