Cybercriminelen proberen banking trojan te verspreiden via SMS-berichten

malware

Duitse en Tsjechische gebruikers van Android zijn het doelwit van een aanvalscampagne waarbij zij malware krijgen aangeboden via een SMS-bericht. Het bericht lijkt afkomstig te zijn van pakketdienst DHL en te verwijzen naar een app, maar probeert ontvangers in werkelijkheid te overtuigen malware te installeren op hun mobiele apparaat.

Dit meldt beveiligingsonderzoeker Bart Blaze. Blaze is werkzaam bij PwC als Threat Intelligence analist en richt zich in zijn vrije tijd op het onderzoeken van malware. Hij trekt aan de bel over een nieuwe aanval met behulp van een bericht dat afkomstig lijkt te zijn van DHL, Czech Post of de Tsjechische webwinkel Alza. Dit bericht stelt dat een bezorger een pakketje heeft geprobeerd te zorgen, maar dit niet is gelukt. De ontvanger wordt verwezen naar een mobiele app van DHL, Czech Post of Alza om een nieuwe afspraak te maken met de bezorgdienst.

Marcher banking trojan

Wie deze app installeert plaatst hiermee in werkelijkheid echter malware op zijn Android apparaat. Het gaat hierbij om de Marcher banking trojan. Deze malware richt zich onder andere op de banken en financiële instellingen ČSOB, Star Finanz, Deutsche Kreditbank (DKB), Commerzbank en Raiffeisenbank. Nieuw is de malware overigens niet: de malware is sinds 2013 actief. Beveiligingsbedrijf Securify waarschuwde onlangs al voor een toename van het aantal infecties met de Marcher banking trojan.

Wie achter de aanval zit is niet duidelijk. De Marcher malware wordt op onder andere op het dark web te koop aangeboden, wat betekent dat iedere cybercrimineel met behulp van de banking trojan een aanval kan opzetten. Blaze meldt op dat de malware hardnekkig is; de malware installeert zichzelf als ‘Device Administrator’. Door zichzelf deze functie toe te wijzen weet de malware te voorkomen dat gebruikers de app kunnen verwijderen of bijbehorende processen kunnen stoppen.

Malware verwijderen

Blaze adviseert daarom alle data van het apparaat te backuppen en het apparaat volledig te wissen om de malware te verwijderen. Daarnaast adviseert de onderzoeker getroffen gebruikers hun wachtwoorden voor internetbankieren te wijzigen en daarnaast hun bank te informeren over de malware-infectie.

Lees ook
DDoS-afperser Fancy Lazarus terug van weggeweest

DDoS-afperser Fancy Lazarus terug van weggeweest

Proofpoint-onderzoekers volgen sinds 12 mei 2021 een hernieuwde DDoS (Distributed Denial of Service)-campagne die gericht is op een groeiend aantal industrieën. Onder meer de energie-, financiële, verzekerings-, productie-, publieke- en detailhandelsector worden onder vuur genomen door de groep Fancy Lazarus.

Proofpoint: Cybercriminelen misbruiken Microsoft- en Google-platforms om miljoenen schadelijke berichten te hosten en te verzenden

Proofpoint: Cybercriminelen misbruiken Microsoft- en Google-platforms om miljoenen schadelijke berichten te hosten en te verzenden

Organisaties over de hele wereld hebben in recordaantallen gebruikgemaakt van tools in de cloud, en aanvallers zijn snel gevolgd. In de afgelopen maanden heeft Proofpoint een toename waargenomen van cybercriminelen die misbruik maken van de populaire infrastructuur van Microsoft en Google om bedreigingen te hosten en te verzenden via Office 365, Azure,...

ProLion visie op Ransomware: focus op oorzaken

ProLion visie op Ransomware: focus op oorzaken

Nu de frequentie van geslaagde geslaagde ransomware-aanvallen mede door de Covid-pandemie toeneemt, moeten bedrijven zich proactief voorbereiden op een succesvolle aanval op hun onpremise of cloudomgeving. Dit is de mening van ProLion, leverancier van actieve ransomware- en gegevensbescherming oplossingen voor de centrale file services van NetApp.