Banking-trojan voor Android-platform blijkt ook sms'jes te onderscheppen

trojaanspaard

Malware wordt steeds slimmer. De KorBanker Trojan is malware voor het mobiele besturingssysteem Android dat bankgegevens probeert te stelen van klanten van Zuid-Koreaanse banken. De malware blijkt echter ook op zoek te zijn naar sms-berichten waarin wachtwoorden en transactiescodes worden ingeleverd.

Hiervoor waarschuwt FireEye. Het beveiligingsbedrijf heeft toegang weten te krijgen tot de Command & Control-server achter KorBanker Trojan, de server waarmee de malware wordt aangestuurd. Op deze server ontdekte FireEye 10.000 sms-berichten die door de malware zijn onderschept. De berichten zijn afkomstig van 3.500 gebruikers en over een periode van 55 dagen verstuurd.

Wachtwoorden en TAN-codes

De cybercriminelen achter KorBanker Trojan blijken hun activiteiten dus te hebben uitgebreid van het stelen van uitsluitend bankgegevens naar het onderschepper van andere informatie die zij kunnen gebruiken om fraude te plegen. Allerlei informatie wordt immers via sms aangeleverd. Denk hierbij aan wachtwoorden die gebruikers zijn vergeten, maar ook aan TAN-codes of codes voor twee-factor-authentificatie.

Het beveiligingsbedrijf heeft in de aangetroffen data op de Command & Control-server wachtwoorden van allerlei websites ontdekt. Denk hierbij aan sociale media zoals Facebook, maar ook aan inloggegevens voor Google en VPN's. Om de kans te vergroten dat cybercriminelen de onderschepte informatie daadwerkelijk kunnen gebruiken wordt een onderschept smsje automatisch verwijderd van de geïnfecteerde Android-smartphone, zodat de eigenaar het bericht niet te zien krijgt.

1.700 slachtoffers

KorBanker Trojan zou inmiddels ongeveer een jaar actief zijn. In deze periode zijn ongeveer 1.700 Android-gebruikers slachtoffer geworden van de malware.

Lees ook
KnowBe4-onderzoek: Bijna 70% van Nederlandse werknemers slaat wachtwoorden op in browser

KnowBe4-onderzoek: Bijna 70% van Nederlandse werknemers slaat wachtwoorden op in browser

Onderzoek van KnowBe4, aanbieder van ’s werelds grootste platform voor security awareness en gesimuleerde phishing, stelt vast dat ruim 66% van de Nederlanders wachtwoorden opslaat in webbrowsers - groot aantal weet niet dat dit (automatisch) gebeurt

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.