Was ist Escobar-Malware?
Android-Nutzer wurden diesen Monat von Escobar getroffen, einer bösartigen Software, die entwickelt wurde, um Ihre persönlichen Daten und Online-Banking-Details zu stehlen, während sie sich als legitime Antivirensoftware tarnt.
Dies geschieht mit einer Kombination aus Fernsteuerungsfunktionen, die Ihnen gefälschte Bank-Anmeldebildschirme zeigen und erfassen Zwei-Faktor-Authentifizierung Token aus SMS-Nachrichten oder der Google Authenticator 2FA-App.
Es kann auch Audio aufnehmen, Fotos und Screenshots machen, Ihre Medien herunterladen, Apps deinstallieren, Textnachrichten senden, Überwachen Sie Ihre Anrufnachrichten und Benachrichtigungen, deaktivieren Sie den Sperrcode Ihres Telefons, kopieren Sie Ihre Kontakte und stehlen Sie Anwendungsschlüssel.
In freier Wildbahn gesichtet früher März von MalwareHunterTeam und detailliert dokumentiert Escobar des Threat-Intelligence-Unternehmens Cybele tarnt sich als die McAfee Security-App. Es ist ein Trojanisches Pferd: eine Art Programm, das den Benutzer dazu bringt, zu glauben, es sei etwas anderes, damit er es installiert und ihm die Berechtigungen erteilt, die es benötigt, um seinen schändlichen Geschäften nachzugehen.
Der vollständige Name der App lautet com.escobar.pablo, benannt nach dem berüchtigten kolumbianischen Terroristen und Drogenhändler. Es ist eine Version des Aberebot-Banking-Trojaners, der war Zum ersten Mal gesehen im Sommer 2021. Der Quellcode von Aberebot war zum verkauf stellen im November 2021 gaben führende Malware-Analysten an, dass neue Varianten auf dem Weg seien.
Piepender Computer fand im Februar 2020 in Hacking-Foren Beiträge, in denen für eine Beta-Version der neuen Escobar-Variante geworben wurde, die von anderen Bedrohungsakteuren während der Entwicklung zu einem ermäßigten Preis gemietet werden kann.
Escobar fügt neue Funktionen hinzu, insbesondere die Möglichkeit, Google Authenticator-Codes zu stehlen, einen integrierten VNC-Viewer (Virtual Network Computing), um infizierte Geräte zu überwachen und fernzusteuern. Die Bedrohung durch den Diebstahl von Google Authenticator-Code ist besonders bemerkenswert und gefährdet mehr als nur Online-Banking-Konten.
Cybel-Forscher stellen fest, dass „diese Arten von Malware nur über andere Quellen als den Google Play Store verbreitet werden“. Übertragungsvektoren für den älteren Aberebot-Banking-Trojaner waren App-Stores von Drittanbietern und Phishing-Kampagnen. Ein Beispiel für eine solche Kampagne wäre eine SMS oder E-Mail, die möglicherweise vorgibt, von einer Bank zu stammen und die einen Benutzer auffordert, eine App zu installieren.
Kaspersky Antivirus
Unverzichtbarer Virenschutz
Unser mit 5 Sternen bewerteter Virenschutz blockiert Malware und Viren in Echtzeit und stoppt Hacker, jetzt mit 50 % Rabatt für nur 12,49 £
- Kaspersky
- War 24,99€
- £12,49 pro Jahr
Häufig gestellte Fragen
Wenn Sie noch nie Apps aus anrüchigen App-Stores von Drittanbietern heruntergeladen oder APKs (Android-Software) von etwas anderem als Google Play installiert haben Store sind Sie ziemlich sicher, dass Sie nicht infiziert sind, da die APK-Installation von Drittanbietern standardmäßig deaktiviert ist und diese Malware nicht im Play Store gefunden wurde Datum. Versicher dich Google Play Protect App-Scannen ist aktiviert.
Scannen Sie Ihr Telefon mit einem legitimen Antivirus-Tool. MalwareBytes hat Bestätigt dass es ist kostenloser Android-Scanner kann diese Malware erkennen.
Sie sollten die Entfernung zunächst mit einem seriösen Anti-Malware-Tool versuchen. Wenn dies fehlschlägt, sichern Ihre persönlichen Daten, aber nicht Ihre Apps zu Google und setzen Sie Ihr Telefon auf die Werkseinstellungen zurück.
Wenden Sie sich umgehend an Ihre Bank, um einen Betrugsverdacht zu melden.
Warum unserem Journalismus vertrauen?
Trusted Reviews wurde 2004 gegründet, um unseren Lesern eine gründliche, unvoreingenommene und unabhängige Kaufempfehlung zu geben.
Heute haben wir jeden Monat Millionen von Benutzern aus der ganzen Welt und bewerten mehr als 1.000 Produkte pro Jahr.