Shane Barney erklärt den Banking-Trojaner Sturnus

Sturnus: Banking-Trojaner leert Konten

Shane Barney  |

Sturnus: Erinnerung, dass Verschlüsselung nur während der Übertragung schützt.

Sturnus ist eine weitere gefährliche Eskalation im Mobil-Betrug, da der Android-Banking-Trojaner nicht nur Anmeldedaten stiehlt und eine vollständige Übernahme des Geräts ermöglicht, sondern auch Ende-zu-Ende-verschlüsselte Chats liest, indem er Inhalte erfasst, nachdem sie auf dem Gerät entschlüsselt wurden.

Zusammenfassung (TL; DR):

  • Sturnus ist eine weitere gefährliche Eskalation im Mobil-Bankingbetrug
  • Sturnus ist eine Erinnerung daran, dass Ende-zu-Ende-Verschlüsselung Daten während der Übertragung schützt, nicht jedoch ein kompromittiertes Gerät

Das ist ein wichtiger Unterschied, denn es bedeutet, dass dies kein kryptografischer Fehler von Signal, WhatsApp oder Telegram ist, sondern ein Kompromittieren des Geräts selbst. In der Praxis missbraucht die Malware leistungsstarke Android-Berechtigungen, um den Bildschirm auszuspähen, Nachrichten zu erfassen und Transaktionen in Echtzeit auszuführen, während gleichzeitig Warnungen unterdrückt werden, die auf Betrug hindeuten könnten. Frühe Aktivitäten deuten darauf hin, dass die Betreiber Sturnus in zielgerichteten Kampagnen testen. Die Komponenten sind bereits gut erprobt, womit eine schnelle Skalierung möglich ist, sobald sich die Verbreitungsmethoden verbessern.

Organisations- und Sicherheitsverantwortliche sollten dringlich handeln und mobile Endpunkte als hochwertige Assets betrachten. Dies bedeutet, unternehmensweite Kontrollrichtlinien für Mobilgeräte und App-Installationskontrollen durchzusetzen, Geräteattestierung und starke Endpoint Detection für Android zu verlangen sowie Barrierefreiheits- und Fernsteuerungsberechtigungen zu blockieren – sofern sie nicht ausdrücklich benötigt und geprüft werden. Organisationen sollten außerdem offizielle Kommunikation und regulierte Arbeitsabläufe von Consumer-Messaging-Apps weg verlagern und sichere, unternehmensverwaltete Kommunikationslösungen einführen.

Unternehmen sollten von einer Kompromittierung ausgehen und einschränken, worauf ein Angreifer zugreifen kann, wenn ein Gerät kompromittiert ist. Eine starke Verwaltung privilegierter Zugriffe, Least-Privilege-Richtlinien, regelmäßige Rotation von Zugangsdaten, segmentierte Netzwerke und adaptive Multi-Faktor-Authentifizierung können verhindern, dass ein einzelnes kompromittiertes Gerät zum Einstiegspunkt in wichtige Systeme wird.

Auch die Schulung der Nutzer bleibt weiterhin entscheidend – sie sollten keine Apps aus unsicheren Quellen installieren, Berechtigungen sorgfältig prüfen und unerwartete Links oder Hinweise besonders kritisch betrachten. Erkennungsregeln und mobilfokussierte Threat-Intelligence müssen aktuell gehalten werden, um mit dem Tempo dieser sich entwickelnden Angriffstaktiken Schritt zu halten.

Sturnus ist eine Erinnerung daran, dass Ende-zu-Ende-Verschlüsselung Daten während der Übertragung schützt, nicht jedoch ein kompromittiertes Gerät. Effektive Sicherheit muss ganzheitlich sein, indem sie gehärtete Endpunkte, abgesicherte Zugriffspfade und Verteidigungsmechanismen kombiniert, die für ein Umfeld entwickelt wurden, in dem Angreifer zunehmend Mensch und Mobilgerät ins Visier nehmen.

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung

Autor