DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Trojan-Banker.AndroidOS.Faketoken

Erkennungsdatum 08/20/2015
Kategorie Trojan-Banker
Plattform AndroidOS
Beschreibung

Malware in dieser Familie stiehlt das einmalige Banking-Passwort eines Benutzers und wird in Kombination mit Trojanern verwendet. Wenn der Benutzer bei einer Online-Bank angemeldet ist, injizieren die Trojaner Code in die Webseite. Das Webbrowserfenster, in dem die Seite der Online-Bank angezeigt wird, fordert den Benutzer auf, eine Android-App herunterzuladen. Der Benutzer wird fälschlicherweise darüber informiert, dass die App für sichere Banktransaktionen erforderlich ist, und die Seite wird so geändert, dass eine Verknüpfung zum Faketoken-Trojaner angezeigt wird. Wenn die heruntergeladene Malware auf dem Smartphone des Benutzers ausgeführt wird, verwendet der Cyberkriminelle die Malware, um Zugriff auf das Bankkonto des Benutzers zu erhalten. Mit Faketoken kann der Cyberkriminelle einmalige mTAN-Codes (Mobile Transaction Authentication Number) abfangen und das Geld des Benutzers auf andere Konten übertragen.

Malware in dieser Familie wurde erstmals Ende März 2013 identifiziert.

Geografische Verteilung der Angriffe von der Trojan-Banker.AndroidOS.Faketoken Familie

faketokengeoimg-1

Geografische Verteilung der Entdeckungen in der Zeit vom 21. Juli 2014 bis 24. Juli 2015

Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)

Land % der Nutzer weltweit angegriffen *
1 Russische Föderation 86,60
2 Kasachstan 3.82
3 Ukraine 3.47
4 Weißrussland 1.45
5 Usbekistan 0,51
6 Deutschland 0.42
7 Aserbaidschan 0.32
8 Indien 0.27
9 Kirgisistan 0,25
10 Tadschikistan 0,25

* Prozentsatz aller einzigartigen Kaspersky-Lab-Benutzer, die von dieser Malware angegriffen werden


Link zum Original