SECURITY15. Dezember 2023

23 Finanzinstitute in Deutschland betroffen: Malware‑Gefahren und Angriffs­versuche auf Banking-Apps

Der Zimperium-Report zu Banking-App-Malware
Zimperium

Die Si­cher­heits­stu­die „2023 Mo­bi­le Ban­king Heists Re­por­t“ (Zim­pe­ri­um) do­ku­men­tiert Ri­si­ken für Fi­nanz­in­sti­tu­te und Ver­brau­cher durch Tro­ja­ner­an­grif­fe auf Mo­bi­le-Ban­king-Apps. Der Be­richt iden­ti­fi­ziert 29 Mal­wa­re-Fa­mi­li­en, die ins­ge­samt 1.800 mo­bi­le Bank- und Fi­nanz-Apps in 61 Län­dern im zu­rück­lie­gen­den Jahr an­ge­grif­fen ha­ben. In Deutsch­land wa­ren 23 Fi­nanz­in­sti­tu­te von Mal­wa­re-An­grif­fen betroffen.

Zimperium (Website) dokumentiert in einer aktuellen Sicherheitsstudie das gestiegene Risiko für Finanzinstitute und Verbraucher durch Trojanerangriffe auf Mobile-Banking-Apps. Der Bericht identifiziert dabei 29 Malware-Familien, die insgesamt 1.800 mobile Bank- und Finanz-Apps in 61 Ländern im zurückliegenden Jahr angegriffen haben. In Deutschland waren 23 Finanzinstitute von den Malware-Angriffen betroffen.

Durch die Überwachung von Millionen Geräten hat Zimperium alarmierende Zahlen zu Tage gefördert, die einen weltweiten und weitreichenden Befall mit Mobile-Banking-Malware belegen. Cyberkriminelle zielen weiterhin auf klassische Banking-Apps sowie FinTech- und Trading-Apps mit veralteten oder unzureichenden Sicherheitstechniken.”

Jon Paterson, CTO Zimperium

Die Threads - aus dem Zimperium-Report
Zimperium

Evolution mobiler Bankentrojaner

Zimperium

Bankentrojaner werden ständig weiterentwickelt und sind erfolgreich in der Lage, Sicherheitsmaßnahmen zu umgehen und sich der Erkennung auf Mobilgeräten zu entziehen. Der Aufwand von schnell handelnden Bedrohungsakteuren steigt, so dass herkömmliche Sicherheitsmaßnahmen kaum noch Schritt halten können. Der Sicherheitsreport dokumentiert, dass neue Varianten von Trojanern nicht nur einfache Banking-Apps kompromittieren, sondern auch Kryptowährungen, soziale Medien und Messenger-Apps attackieren.

Neben Einsatzweise und Funktionsbeschreibung der identifizierten Schadprogramme untersucht der „2023 Mobile Banking Heists Report“ von Zimperium, welche Länder von welchen Schadprogrammen am stärksten betroffen sind. Im Rahmen einer detaillierten Analyse der eingesetzten Malware-Familien und angegriffenen Mobilanwendungen zeigt der Bericht auf, dass die Zahl der Angriffe auf mobile Geldgeschäfte deutlich zugenommen hat.

Mobile-Banking-Sicherheit hat aktuell einen prekären Zustand erreicht, in dem zahlreiche Bedrohungsakteure erhebliche Risiken verursachen. Der aktuelle Report zeigt, wie raffiniert, anpassungsfähig und skalierbar Bankentrojaner vorgehen und welche weitreichenden Auswirkungen das weltweit für mobile Anwendungen hat. Klassische Abwehrmaßnahmen werden auf unterschiedliche Weise umgangen, so dass es von entscheidender Bedeutung ist, dass die betroffenen Bank- und Finanzinstitute umfassende Echtzeit-Sicherheit auf mobilen Geräten zur Abwehr intelligenter Angriffe einsetzen.“

Nico Chiaraviglio, Chief Scientist bei Zimperium

Wichtige Ergebnisse im Überblick

  • Klassische Online-Banking-Anwendungen sind das Hauptziel der Angreifer: Insgesamt 61 Prozent der Attacken zielen auf sie, während die neuen FinTech- und Trading-Apps bei 39 Prozent der Gesamtangriffe anvisiert werden.
  • Die produktivste Banken-Malware ist Hook, die 618 Banken weltweit attackierte, gefolgt von Godfather (419) und Teabot (414).
  • Zu den im Vorjahr aufgespürten 19 Malware-Familien sind 10 neue Malware-Familien hinzugekommen.
  • Die virtuellen Bankräuber nutzen innovative Angriffsmethoden:
  • Automated Transfer System (ATS): Diese Technik umgeht Schutzmaßnahmen und erleichtert nicht autorisierte Geldüberweisungen.
  • Telefongestützte Betrugsversuche: Kriminelle geben sich als seriöse Bankangestellte aus, um persönliche Daten oder Zugriff auf Rechner zu erhalten.
  • Bildschirmfreigabe: Angreifer versuchen, über Fernwartungssoftware aus der Ferne auf Mobilrechner zuzugreifen.
  • Malware-as-a-Service (MaaS): Bei diesem illegalen Online-Geschäftsmodell wird Malware vermietet oder verkauft, um Cyberangriffe schnell auszuführen.
  • Hierzulande waren 23 deutsche Finanzinstitute von Malware-Angriffen betroffen.
Zimperium

Die Studie dokumentiere, wie sich Banken-Malware weiterentwickelt und auch zukünftig mobile Geldgeschäfte gefährdet. Eine proaktive, anpassungsfähige und auf mobile Anforderungen ausgerichtete Sicherheitsstrategie sei daher unerlässlich.

Zimperium analysiert täglich mehrere hunderttausend Anwendungen mit Machine-Learning-Technologien und proprietären Methoden. Die in diesem Bericht untersuchten Beispiele wurden anhand dieser Methodik gesammelt und klassifiziert. Eine kostenlose Kopie des Zimperium-Berichts ist hier verfügbar.

Produkt: Mobile-First Security Plattform
Zimperium bietet als Lösung die “Mo­bi­le-First Se­cu­ri­ty Platt­form” an. Sie er­mög­li­che es Un­ter­neh­men, “das Leis­tungs­po­ten­zi­al mo­bi­ler Un­ter­neh­mens­pro­zes­se voll aus­zu­schöp­fen und ei­ne un­über­trof­fe­ne Si­cher­heit ih­rer An­wen­dun­gen und Ge­rä­te zu er­rei­chen”, ver­spricht Zim­pe­ri­um. Die Mo­bi­le Ap­p­li­ca­ti­on Pro­tec­tion Sui­te von Zim­pe­ri­um bie­te Bank- und Fi­nanz­in­sti­tu­ten um­fas­sen­den Ge­rä­te­schutz, ho­he Vi­si­bi­li­tät so­wie ei­ne er­wei­ter­te Ab­schir­mung und Ab­si­che­rung mobiler Apps.

Zimperium: Empfehlungen & Absicherung von Apps gegen Malware

Diese Ergebnisse verdeutlichen eine dynamisch wachsende, mobile Bedrohungslandschaft, der im Rahmen einer Mobile-First-Sicherheitsstrategie begegnet werden muss. Sie muss ganzheitlich, autonom und kontinuierlich auf die Anforderungen zur Bekämpfung moderner Mobile-Banking-Trojaner ausgerichtet sein. Anstatt reaktiver Prozesse gegen Bedrohungen müssen Unternehmen proaktive Echtzeit-Visibilität und -sicherheit herstellen, um von einem standardisierten Ansatz auf die situationsbezogene Abwehr realer Bedrohungen umstellen zu können.

Zur Bekämpfung der wachsenden Bedrohungen sollten Unternehmen folgende Schutzmaßnahmen ergreifen:

  • Schutz gegen komplexe Bedrohungen: Fortschrittliche Codeschutztechniken heben die Sicherheitslage auf einen Punkt, an dem die Kosten und der Aufwand für einen Angriff auf eine Anwendung die potenziellen Vorteile des Angreifers überwiegen.
  • Visibilität für eine umfassende Bedrohungsüberwachung und -modellierung: Zur Abwehr von Geräte-, Netzwerk-, App- und Phishing-Angriffen müssen IT-Sicherheitsverantwortliche die Sichtbarkeit mobiler Anwendungsprozesse über verschiedene Bedrohungsvektoren hinweg ermöglichen. Echtzeit-Einblicke ermöglichen eine aktive Identifizierung und gewährleisten das Reporting von Risiken, Bedrohungen und Angriffen.
  • Echtzeitschutz auf dem Gerät gegen Bedrohungen: Bei mobilen Anwendungen sollten Sicherheitsverantwortliche ihre Priorität auf die Implementierung von Schutzmechanismen auf dem Gerät legen, die Apps eine sofortige Reaktion auf erkannte Bedrohungen erlauben. Diese Sofortmaßnahmen sollten autonom erfolgen und nicht von der Netzwerkkonnektivität oder Back-End-Serverkommunikation abhängen.
aj

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert