Cyberkriminelle nutzen eine neue Schadsoftware namens „Vultur“, um gezielt die Zugangsdaten von Bankkunden zu stehlen. Diese Spionage-Malware für Android-Geräte ist besonders raffiniert, denn sie zeichnet alles auf, was auf dem Bildschirm passiert, und kann so Passwörter und andere sensible Informationen abgreifen. Sicherheitsexperten warnen daher eindringlich vor den Gefahren durch die Vultur Malware für Banking-Apps.
Die Angreifer nehmen dabei vor allem die Kunden bekannter Finanzinstitute wie PayPal, Sparkasse oder verschiedener Kryptowährungs-Börsen ins Visier. Die Betrugsmasche ist heimtückisch, weil sie direkt die Bildschirminhalte und Tastatureingaben aufzeichnet, während Nutzer ihre Apps verwenden. Dadurch können die Kriminellen vertrauliche Daten wie PINs und Passwörter mühelos ausspähen.
So funktioniert der Angriff mit der Vultur Malware
Die Verbreitung der Vultur-Malware erfolgt oft über gefälschte SMS-Nachrichten, die angeblich von einer Bank oder einem Paketdienst stammen. In diesen Nachrichten wird der Empfänger dazu aufgefordert, eine App zu installieren, beispielsweise zur Sendungsverfolgung. Tatsächlich handelt es sich dabei aber um die Schadsoftware, die sich anschließend auf dem Smartphone einnistet.
Sobald die Malware aktiv ist, fordert sie weitreichende Berechtigungen an. Dazu gehören etwa der Zugriff auf die Bedienungshilfen des Geräts oder die Möglichkeit, über anderen Apps angezeigt zu werden. Erteilt der Nutzer diese Freigaben, kann Vultur im Hintergrund agieren, ohne dass der Besitzer des Geräts etwas davon bemerkt. Die Software startet dann eine Bildschirmaufzeichnung, sobald eine Banking- oder Krypto-App geöffnet wird.
Die gesammelten Daten, also die Bildschirmaufnahmen und mitgeschnittenen Tastatureingaben, werden anschließend an die Server der Angreifer gesendet. Mit diesen Informationen können die Kriminellen die Konten ihrer Opfer übernehmen, Überweisungen tätigen oder sensible Daten im Darknet verkaufen.
Warum diese Spionage-Software so gefährlich ist
Die besondere Gefahr von Vultur liegt in seiner Funktionsweise. Während klassische Banking-Trojaner oft versuchen, Anmeldedaten über gefälschte Login-Seiten abzufangen, geht Vultur einen Schritt weiter. Durch die direkte Bildschirmaufnahme umgeht die Malware viele herkömmliche Sicherheitsmechanismen von Banking-Anwendungen.
Außerdem arbeitet die Software sehr verdeckt und nutzt legitime Funktionen des Android-Betriebssystems für ihre Zwecke aus. Für Nutzer ist es daher kaum erkennbar, dass ihr Gerät infiziert ist. Die Angreifer erhalten so einen vollständigen Einblick in alle Aktivitäten innerhalb der angegriffenen Finanz-Apps.
Tipps: So schützen Sie sich vor der Banking-Malware
Um sich effektiv vor der Vultur Malware für Banking-Apps und ähnlichen Bedrohungen zu schützen, sollten Sie einige grundlegende Sicherheitsregeln beachten. Diese einfachen Maßnahmen können das Risiko einer Infektion erheblich reduzieren.
- Installieren Sie Apps nur aus offiziellen Quellen: Laden Sie Anwendungen ausschließlich aus dem Google Play Store oder anderen vertrauenswürdigen App-Stores herunter.
- Seien Sie bei SMS-Nachrichten misstrauisch: Klicken Sie niemals unbedacht auf Links in SMS, insbesondere wenn Sie den Absender nicht eindeutig zuordnen können oder die Nachricht unerwartet kommt.
- Prüfen Sie App-Berechtigungen kritisch: Achten Sie genau darauf, welche Zugriffsrechte eine neue App anfordert. Eine Anwendung zur Paketverfolgung benötigt beispielsweise keinen Zugriff auf Ihre Bedienungshilfen.
- Halten Sie Ihr System aktuell: Installieren Sie regelmäßig Sicherheitsupdates für Ihr Android-Betriebssystem und Ihre Apps, denn diese schließen oft bekannte Sicherheitslücken.
