Noch sind die jüngsten Cyber-Security-Attacken wie WannaCry und Petya frisch im Gedächtnis, schon droht eine neue Gefahr durch den Banking-Trojaner Marcher. Dieser ist bereits seit 2013 im Umlauf, betraf aber zunächst nur Banken in Russland und der Ukraine. Neuesten Berichten zufolge droht nun eine weitere Angriffswelle durch eine Weiterentwicklung des Marcher-Trojaners, der auch Banken in Europa und den USA als Zielscheibe nimmt.
„Während in den vergangenen Jahren 90 Prozent der Android-Mobile-Banking-Malware vor allem auf russische Banken und Zahlungsanbieter gezielt hat, können wir nun eine klare Wendung hin zu amerikanischen und europäischen Instituten sehen“, so Frederik Mennes, Market & Security Strategy Manager bei Vasco Data Security. „Erst im April gab es 420 Angriffe durch BankBots, die Zugriffsdaten vieler europäischer und amerikanischer Banken via Overlay-Fenster stehlen wollten. Diese neue Version von Marcher greift auch einige amerikanische Banken an.“
Bewusstsein für Social-Engineering Techniken fehlt bei Nutzern
Sobald mit dem infizierten Handy eine der anvisierten Banking-Apps geöffnet wird, startet Marcher ein Overlay, das von der offiziellen Seite nicht zu unterscheiden ist und sich über die Anwendung legt. So greift die Malware Benutzerdaten und Bankinformationen ab. Marcher versteckt sich vor allem in Apps mit Erwachseneninhalten oder Spielen, jedoch sind diese nicht über den offiziellen Google Playstore zu bekommen, sondern nur über Drittanbieter.
„Es wird immer mobile Nutzer geben, die auf gut gemachte Social-Engineering-Techniken hereinfallen“, kommentiert John Gunn, Chief Marketing Officer beim Sicherheitsexperten Vasco. „Was Marcher so gefährlich macht, ist seine Fähigkeit, weit verbreitete Anti-Virus-Programme, die das Vertrauen der Nutzer genießen, zu umgehen. Der einzig effektive Schutz gegen Attacken sind neu entwickelte technische Lösungen, die Overlays erkennen und so den Schaden begrenzen können. Nur so kann man Marcher davon abhalten, Login-Daten zu stehlen.“