Vor einer neuen Banking-Malware warnt jetzt der Security-Hersteller Eset. Der Schädling BackSwap positioniert sich heimlich im Browser der Opfer, um dort im Verborgenen sensible Bankdaten auszuspähen.
Der jetzt von Eset entdeckte Schadcode BackSwap verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers.
Dort simuliert der Trojaner Nutzereingaben, um Banking Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert. Das erfolgt entweder über die JavaScript Konsole oder direkt in die Adresszeile des Browsers. Das ahnungslose Opfer bemerkt davon nichts.
»Diese scheinbar einfache Angriffsmethode ist tatsächlich in der Lage, sämtliche derzeitigen Browserschutzmaßnahmen auszuhebeln«, sagt Eset-Security-Experte Thomas Uhlemann. Für die Attacke lassen sich Google Chrome, Mozilla Firefox und seit kurzem auch der Internet Explorer missbrauchen. Doch auch andere Anwender sind nicht vor dem Banking-Spion sicher: »Im Prinzip ist auch jeder andere Browser anfällig, der die JavaScript Konsole aktiviert hat oder das Ausführen von JavaScript aus der Adresszeile erlaubt. Beides sind Standardfeatures moderner Browser«, erläutert Uhlemann. Eset hat die betroffenen Browserhersteller über bereits die neue Angriffstechnik informiert.
Der Banking-Schädling gelangt in den meisten Fällen via Spam-Mail in die Computer seiner Opfer. Derzeit ist die Malware vor allem in Polen aktiv. Das Sicherheitsunternehmen verzeichnet jedoch eine zunehmende Angriffstätigkeit in der D-A-CH-Region sowie in UK und Dänemark. Die Security-Lösungen von Eset erkennen die neue Bedrohung in allen ihren Varianten bereits.