Smartphone-Virus SpyEye

Der SpyEye-Trojaner spioniert Kontodaten aus, um an das vorhandene Geld zu gelangen. Opfer der Cyber-Kriminellen sind Bankkunden aus Europa, die Smartphones mit Blackberry, Android, Windows-Mobile und Symbian verwenden.

AUF EINEN BLICK
Betriebssystem Blackberry, Android, Windows-Mobile und Symbian
Gefahr SpyEye überweist unbemerkt Geld beim Online-Banking
Quelle Apps (vor allem aus inoffiziellem App-Store)
Schutz aktueller Virenschutz, keine Apps von ungeprüften Herstellern verwenden
Tipps Externes Kartengerät (chipTan) ist von SpyEye nicht betroffen.

Funktionsweise von SpyEye

Der Trojaner wird über Spam-Mails oder verseuchte Internetseiten installiert. Auf dem Computer bleibt SpyEye solange inaktiv, bis eine Online-Banking-Seite aufgerufen wird. Dort fängt er die Login-Daten ab. Außerdem ist SpyEye in der Lage, auf den Bankseiten blitzschnell Felder einzublenden, die Transaktionsnummern abfragen. So kann der Trojaner innerhalb kürzester Zeit Geld auf ein anderes Konto umleiten.

Auf Smartphones gelangt der SpyEye-Trojaner vor allem über Apps aus inoffiziellen App-Stores. Ist das Betriebssystem befallen, kann die Schadsoftware die mTans, die per SMS geschickt werden, auslesen und für kriminelle Zwecke nutzen.

  • Achtung: Dadurch, dass SpyEye für diese Vorgänge weniger als 20 Sekunden benötigt, werden bestimmte Zeitschranken nicht überschritten, die zum Sicherheitssystem vieler Banken gehören.

Schutz vor SpyEye

Generell ist es wichtig, Antiviren-Programme auf dem Computer und Smartphone stets aktuell zu halten, weil sie bereits eine Vielzahl an Trojanern, Viren und anderen Schädlingen aus dem Internet erkennen und abwehren können.

Zum Anderen kann statt des mTan-Verfahrens das ChipTan-Verfahren für Online-Banking-Vorgänge genutzt werden. Dieses bietet durch zusätzliche Hardware mehr Sicherheit, denn zum Generieren der Tans wird ein Tan-Generator benötigt, in den die EC-Karte des Kunden gesteckt werden muss und die, wie ein Schlüssel funktioniert. Trojaner können diese Tans nicht nutzen, da sie fest an den Auftrag gebunden sind.

Tipps für noch mehr Schutz:

  • Weniger Risiko, das Betriebssystem überhaupt mit einem Trojaner zu infizieren, gehen Nutzer auch ein, wenn sie für ihre Anwendungen nur offizielle oder vertrauenswürdige Quellen nutzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert