Die Malware BeatBanker stellt eine erhebliche Bedrohung für Android-Nutzer dar und demonstriert die wachsende Professionalität von Cyberkriminellen im mobilen Bereich. Kaspersky dokumentierte in einem kürzlich veröffentlichten Report, wie das Schadprogramm mehrere Angriffsvektoren kombiniert, um maximalen Schaden anzurichten.
Besonders bemerkenswert ist die Technologie, mit der BeatBanker auf infizierten Geräten persistent bleibt. Das Malware-Programm spielt kontinuierlich eine kaum hörbare Audiodatei ab – ein ungewöhnlicher Trick, um das Android-System davon abzuhalten, die Anwendung wegen Inaktivität zu terminieren. Die Sicherheitsforscher stellten fest, dass diese Audiodatei chinesische Wörter enthält, konnten die Kampagne jedoch keiner spezifischen Bedrohungsgruppe zuordnen.
Das Schadprogramm ist zudem intelligent genug, seine Aktivitäten zu dosieren. BeatBanker überwacht Faktoren wie Batterietemperatur, Akkustand und Benutzeraktivität, um zu entscheiden, wann das energieintensive Monero-Mining starten oder stoppen soll. Diese Anpassungsfähigkeit hilft dem Malware-Programm, länger unentdeckt zu bleiben.
Zum Banking-Trojaner wird BeatBanker durch ein Overlay-System, das besonders gefährlich ist: Wenn Nutzer Kryptowährungen wie USDT über Apps wie Binance oder Trust Wallet versenden wollen, blendet die Malware eine gefälschte Transaktionsoberfläche ein. Die Empfängeradresse wird durch eine von den Angreifern kontrollierte Wallet ersetzt – eine subtile, aber hocheffektive Betrugsmethode.
Eine weitere Variante der Kampagne nutzt das BTMOB-Malware-Programm, einen Android-Remote-Access-Trojaner, der über ein Malware-as-a-Service-Modell vertrieben wird. BTMOB gibt Angreifern Vollzugriff auf das infizierte Gerät – inklusive Kamera, Tastenanschlägen, GPS-Daten und anderen sensiblen Informationen. Die Entwickler von BeatBanker haben BTMOB offenbar lizenziert und in ihre Kampagne integriert.
Alle bisherigen Infektionen mit BeatBanker wurden in Brasilien registriert, manche BTMOB-Varianten verbreiteten sich auch über WhatsApp und Phishing-Seiten. Dies unterstreicht, dass mobile Malware-Kampagnen nicht an Grenzen halten machen. Deutsche Nutzer sollten daher wachsam sein und nur Apps aus dem offiziellen Play Store herunterladen.
