Beveiligingsonderzoekers hebben een Trojaans paard ontdekt dat mobiele telefoons infecteert om zo sms-berichten met TAN-codes te onderscheppen, waardoor criminelen bankrekeningen kunnen plunderen. Het gaat om een nieuwe versie van de Zeus Trojan, die zowel computers als telefoons infecteert. Eenmaal op de computer actief steelt de malware de gebruikersnaam en wachtwoord voor internetbankieren.
Vervolgens laat Zeus een dialoogvenster zien waarin het om het telefoonnummer en de fabrikant van de mobiele telefoon vraagt. Het slachtoffer ontvangt dan een sms-bericht met een link naar een zogenaamd security certificaat. Het Spaanse beveiligingsbedrijf S21sec dat over de malware bericht, benadrukt dat alleen Symbian en BlackBerry telefoons worden aangevallen. De reden dat de iPhone ontbreekt, komt omdat applicaties hiervoor alleen via Apple AppStore zijn te downloaden. "Tenzij die gejailbreakt is, maar dat is een ander verhaal", aldus David Barroso.
Proxy
De applicatie die het slachtoffer op zijn telefoon installeert doet zich voor als Nokia update, maar is in werkelijkheid een backdoor die via sms-berichten wordt aangestuurd. De aanvaller gebruikt de computer van het slachtoffer als een soort socks/proxy om op de bankrekeningen in te loggen. Vervolgens wordt er een transactie klaargezet, die een mobiele TAN-code vereist. Aangezien ook de telefoon is besmet, stuurt de malware daar de TAN-code door naar de aanvallers, die zo de transactie kunnen bevestigen.
Provider
"Het is duidelijk dat de malware social engineering op verschillende niveaus gebruikt", merkt Barroso op. Ten eerste worden gebruikers misleid met het sms-bericht dat naar een nieuw security certificaat wijst. De mobiele applicatie in kwestie heet "Nokia update', iets wat de meeste gebruikers niet zullen wantrouwen. De malware kan ook de contacten en agenda manipuleren, waardoor verstuurde sms-berichten legitiem lijken.
"We werken met mobiele aanbieders om besmette telefoons te detecteren. Mobiele aanbieders zijn de sleutel bij deze aanval, omdat zij de enige zijn die besmette apparaten kunnen detecteren en alle verbindingen van en naar de mobiele C&C kunnen blokkeren", besluit Barroso."
Professionals
Sean Sullivan van F-Secure merkt op dat de Command & Control inmiddels niet meer online is, waardoor het lastig is om een volledig beeld van de dreiging te krijgen. "Maar gebaseerd op de analyse en configuratiebestanden, is dit niet een eenmalige aanval van een hobbyist. Het is ontwikkeld door individuen met een buitengewone kennis van mobiele applicaties en social engineering." De Finse virusbestrijder verwacht dat de makers van deze Zeus versie met de ontwikkeling zullen doorgaan.
Deze posting is gelocked. Reageren is niet meer mogelijk.