Die neue Malware „Triout“, die sich derzeit an Android-Geräten zu schaffen macht, tarnt sich als eine neugepackte Version einer bereits legitimierten App und scheint Teil einer gerichteten, hochentwickelten Spionagekampagne zu sein. Ist sie aktiv, schneidet sie Telefonate mit, zeichnet SMS-Verläufe auf und sendet eure Bilder und Videos sowie Standortdaten an den gewünschten Empfänger – in der Regel den Hacker selbst.
Android-Spionagesoftware eröffnet Hackern unzählige Möglichkeiten
Mit der Vermehrung verschiedenster Android-Geräte – von Smartphones über Tablets bis hin zu Smart-TVs – taten sich Hackern immer neue Möglichkeiten auf. Mögen zwar die Sicherheitsvorkehrungen der Anbieter meist vielerorts das Eindringen verhindern, können Hacker doch, wenn sie erst mal drin sind, die Hardware des Geräts nutzen, um ihr jeweiliges Ziel zu erreichen. Kameras spielen dabei nur eine vergleichbar geringe Rolle, denn erst wer Zugriff auf euren Standort und eure Chats hat, kann euch kontrollieren.
Entdeckt und als „Triout“ benannt wurde die neue Malware durch die Sicherheitsforscher von Bitdefender LABS. Sie soll ihren Ursprung in Russland finden, wobei die ersten Scans und Meldungen aus Israel kamen – die Spyware kann durch Bitdefenders Algorithmus aufgespürt werden. Besonders beunruhigend ist allerdings, dass die App-Kopie sich weder in ihrem Icon noch im Gebrauch von der originalen, legitimierten Version zu unterscheiden Scheint.
———-
Das könnte ebenfalls interessant sein:
- USB-Kabel sind die nächste Hardware-Komponente, die uns Malware beschert
- So mogeln sich Hacker über die microSD auf euer Android-Gerät
- Instagram-Hack: Wunder dich nicht, wenn morgen dein Account weg ist
———-
Das sind Triouts Fähigkeiten:
- Schneidet jedes Telefonat als Media-File mit und sendet diese gemeinsam mit der ID des Anrufers an einen C&C-Server
- Sendet jede eingehende SMS (SMS-Inhalt und Sender) an den C&C-Server
- Kann sich selbst verstecken
- Kann Anruflisten an den C&C senden
- Wann immer der User ein Foto macht, wird es an den C&C gesendet
- Kann GPS-Daten an den C&C-Server senden
Der C&C, an den die Anwendung nun bereits seit Mai 2018 gebündelte Datenpakete senden soll, scheint noch immer in Betrieb zu sein.