Im Laufe der letzten Wochen und Monate machte ein Programm immer wieder Schlagzeilen: FluBot. Die Malware schleust sich auf verschiedenen Wegen auf dein Handy und späht vorrangig dein Online-Banking aus. Bisher erreichte der Trojaner seine Opfer via SMS oder über eine Android-App. Nun verschafft er sich über ein vermeintliches Sicherheitsupdate Zugang zu deinem Smartphone.
Android-App: Wie du dich mit FluBot infizierst
In erster Linie wurde der FluBot bislang mittels SMS-Spam verteilt. Der „Vorteil“ potenzieller Opfer besteht darin, dass sie die Android-App aktiv installieren müssen. Vermeidest du also verdächtige Links, bist du sicher. Mittlerweile bedienen sich die Betrüger:innen hinter der Malware aber eines weiteren Tricks: Sie locken mit Sicherheit und warnen vor… sich selbst.
„Ihr Gerät ist mit der Malware FluBot® infiziert“, heißt es auf der aktualisierten Installationsseite des Banking-Trojaners. „Android hat festgestellt, dass Ihr Gerät infiziert wurde.“ FluBot sei eine Android-Spyware, die darauf abziele, finanzielle Login- und Passwortdaten von deinem Gerät zu stehlen. Das Sicherheitsupdate sei nötig, um sie zu entfernen.
Der Haken an der Sache: Dieses „Sicherheitsupdate“ installiert den Trojaner überhaupt erst auf deinem Smartphone.
CERT & BSI warnen vor neuer Malware
Das neuseeländische Computer Emergency Response Team (CERT NZ) hat auf die Neuerung aufmerksam gemacht. „Wenn Sie diese Seite sehen, bedeutet das nicht, dass Sie mit Flubot infiziert sind“, heißt es in einem entsprechenden Tweet. „Wenn Sie jedoch den falschen Anweisungen auf dieser Seite folgen, wird Ihr Gerät infiziert.“
Anfang des Jahres warnte auch das Bundesamt für Sicherheit in der Informationstechnik vor der Android-App und erklärt, wie du sie wieder loswirst. „Das gefährdete Gerät kann durch Entfernen der App desinfiziert werden, was FluBot jedoch zu verhindern sucht“, schreibt das BSI. „Ein Zurücksetzen auf den Werkszustand kann notwendig sein.“
Quellen: CERT NZ; Bundesamt für Sicherheit in der Informationstechnik; eigene Recherche