Eine neue Form von Android-Malware ist aufgetaucht, getarnt als Antiviren-Tool, das mit dem russischen Föderalen Sicherheitsdienst (FSB) in Verbindung gebracht wird. Die Spyware zielt auf russische Führungskräfte ab und verschafft Angreifern vollständigen Zugriff auf die Telefone, einschließlich Kamera, Mikrofon und privater Kommunikation.
Getarnt als vertrauenswürdige Sicherheit
Forscher von Dr. Web identifizierten die Malware als Android.Backdoor.916.origin. Die Anwendung tritt unter Namen wie „SECURITY_FSB“, „GuardCB“ oder schlicht „ФСБ“ auf, um Nutzer glauben zu lassen, es handele sich um eine legitime Software. Die Benutzeroberfläche ist vollständig auf Russisch, was zeigt, dass sie auf ein lokales Publikum zugeschnitten ist.
Spionagefunktionen
Nach der Installation fordert die neue Android-Malware umfangreiche Berechtigungen an. Sie kann:
- SMS-Nachrichten, Anrufprotokolle, Kontakte und Fotos stehlen.
- Den Standort in Echtzeit verfolgen.
- Live-Streams von Mikrofon, Kamera und Bildschirm übertragen.
- Tastenanschläge aufzeichnen und App-Nachrichten lesen, darunter Telegram, WhatsApp, Gmail, Chrome und Yandex.
- Shell-Befehle ausführen, persistente Kontrolle behalten und Entfernungsversuche blockieren.
Die Anwendung simuliert sogar Antiviren-Scans. Rund 30 % der Zeit werden dabei gefälschte „Bedrohungen“ angezeigt, um Opfer einzuschüchtern und sie von einer Deinstallation abzuhalten.
Infrastruktur und Beständigkeit
Die Malware verbindet sich mit einem Command-and-Control-Server, der zwischen bis zu 15 verschiedenen Hosting-Anbietern wechseln kann. Dieses Setup verleiht den Angreifern Widerstandsfähigkeit und stellt sicher, dass die Spyware auch dann aktiv bleibt, wenn bestimmte Domains blockiert werden.
Warum das wichtig ist
Der Angriff verdeutlicht, wie neue Android-Malware das Vertrauen der Nutzer in staatliche und Finanzinstitutionen ausnutzen kann. Indem sie sich als offizielle Sicherheits-Tools ausgibt, steigt die Wahrscheinlichkeit, dass Opfer die Spyware ohne Misstrauen installieren. Die Spionagefähigkeiten dieser Kampagne machen sie besonders gefährlich für Führungskräfte und Organisationen, die sensible Daten verarbeiten.
Schutzmaßnahmen
- Apps nur aus vertrauenswürdigen Quellen wie dem Google Play Store herunterladen.
- App-Berechtigungen sorgfältig prüfen, bevor Zugriff gewährt wird.
- Keine Tools installieren, die angeblich von Behörden oder Banken stammen, sofern sie nicht verifiziert sind.
- Auf ungewöhnliche Aktivitäten achten, etwa hohen Akkuverbrauch oder verdächtige Hintergrundprozesse.
Fazit
Die neue Android-Malware-Kampagne zeigt, wie Cyberkriminelle Vertrauen ausnutzen, um vollständige Kontrolle über Zielgeräte zu erlangen. Indem sie sich als FSB-Antivirus tarnt, täuscht sie Opfer und bringt sie dazu, gefährliche Berechtigungen zu gewähren. Wachsames Download-Verhalten und stärkere mobile Sicherheitsmaßnahmen sind entscheidend, um das Infektionsrisiko zu verringern.


0 Kommentare zu „Neue Android-Malware tarnt sich als FSB-Antivirus“