{"id":19461,"date":"2022-05-11T07:00:06","date_gmt":"2022-05-11T05:00:06","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19461"},"modified":"2026-02-02T09:08:39","modified_gmt":"2026-02-02T08:08:39","slug":"fakecall-trojaner","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/","title":{"rendered":"Fakecall Trojaner ## Banking-Malware leitet auf falsches Callcenter um"},"content":{"rendered":"<p><strong>Der Trojaner Fakecall treibt bislang nur in Asien sein Unwesen, aber h\u00f6chstwahrscheinlich ist es nur eine Frage der Zeit, bis auch hierzulande Nutzer von der neuen Banking-Malware betroffen sind.<\/strong><\/p>\n<p>Die Methode ist dabei \u00fcbrigens so neu wie perfide, denn hier agiert nicht nur eine Software, sondern auch ein Callcenter. Alle Infos jetzt bei uns!<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Trojaner Fakecall in S\u00fcdkorea entdeckt<\/a><\/li>\n<li><a href=\"#zwei\">Wenn der Trojaner pl\u00f6tzlich telefonieren kann &#8230;<\/a><\/li>\n<li><a href=\"#drei\">Trojaner Fakecall leitet auf falschen Kundensupport um<\/a><\/li>\n<li><a href=\"#vier\">Falsche Bandansagen, falsches Callcenter, echte Daten<\/a><\/li>\n<li><a href=\"#fuenf\">Gef\u00e4hrliche Spyware auch ohne Fake-Anrufe<\/a><\/li>\n<li><a href=\"#sechs\">Smartphone-Sicherheit im Blick behalten<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Trojaner Fakecall in S\u00fcdkorea entdeckt<\/h2>\n<p>Vorab die gute Nachricht: Der neue Trojaner namens Fakecall, dessen Name auch Programm ist, ist bislang nur im asiatischen Raum aktiv. Seinen Ursprung hat die neuartige<strong> Banking-Malware<\/strong> aller Wahrscheinlichkeit nach in S\u00fcdkorea. Erfahrungsgem\u00e4\u00df d\u00fcrfte es aber nicht allzu lange dauern, bis die Cyberkriminellen dahinter ihr neues \u201eErfolgskonzept\u201c auch in Europa oder auf anderen Kontinenten ausrollen. Oder aber: Es finden sich in unseren Gefilden Nachahmer, die die dreiste Masche einfach kopieren.<\/p>\n<p>Und eines muss man den B\u00f6sewichten lassen: Unkreativ sind sie nicht. Bei der neuen Methode werden die g\u00e4ngigen <strong>Spionage-Methoden<\/strong> mit vermeintlich echten <strong>Sprachanrufen<\/strong> kombiniert. Kurz zusammengefasst: Der Trojaner unterbricht die Hotlines von Banken und<strong> leitet die Anrufe an ein eigenes Callcenter-Team<\/strong> um. F\u00fcr den Laien ist somit kaum zu erkennen, dass er gerade unwissentlich in eine gef\u00e4hrliche Situation geraten ist.<\/p>\n<div id=\"attachment_19477\" style=\"width: 1314px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19477\" class=\"size-full wp-image-19477\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner.jpg\" alt=\"Der Fakecall Trojaner wurde in S\u00fcdkorea entdeckt. Beispielhaft sieht man auf dem Foto eine Frau im B\u00fcro, die mit ihrem Handy telefoniert. Bild: Unsplash\/Ren\u00e9 Ranisch\" width=\"1304\" height=\"727\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner.jpg 1304w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-300x167.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-1024x571.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-768x428.jpg 768w\" sizes=\"auto, (max-width: 1304px) 100vw, 1304px\" \/><p id=\"caption-attachment-19477\" class=\"wp-caption-text\">Der Trojaner mit dem Namen Fakecall nutzt eine g\u00e4nzlich neue Masche. Bild: Unsplash\/Ren\u00e9 Ranisch<\/p><\/div>\n<h2 id=\"zwei\">Wenn der Trojaner pl\u00f6tzlich telefonieren kann &#8230;<\/h2>\n<p>Der Trojaner Fakecall agiert auf mehreren Ebenen und hat es in erster Instanz auf Smartphones mit Android-Betriebssystem abgesehen. Zum einen verf\u00fcgt er \u00fcber die klassischen <strong>Spyware-Funktionen<\/strong>. Bedeutet, dass die Malware mehr oder weniger offensiv versucht, Zugriff auf m\u00f6glichst viele Daten und Funktionen wie beispielsweise Kontakte, Kamera, Mikrofon und andere Apps zu erhalten.<\/p>\n<p>Dar\u00fcber hinaus ist der Trojaner aber auch in der Lage, die mobilen Anwendungen bekannter Banken zu imitieren. Und damit nicht genug: Er schafft es sogar, die Nutzer an das eigene <strong>Callcenter<\/strong> weiterzuleiten. Hier geben sich die Kriminellen und ihre Helfershelfer als Bankangestellte aus. Ihr Ziel: M\u00f6glichst alle <strong>sensiblen Finanzdaten<\/strong> abzugreifen, mit denen sich dann die Konten leerr\u00e4umen lassen.<\/p>\n<p>In S\u00fcdkorea sind bislang \u00fcbrigens die Kakao und die Kookmin-Bank von der Masche betroffen \u2013 letztere ist \u00fcbrigens die gr\u00f6\u00dfte ihrer Art im ganzen Land.<\/p>\n<h2 id=\"drei\">Trojaner Fakecall leitet auf falschen Kundensupport um<\/h2>\n<p>Der Trojaner Fakecall nutzt immer dann die Gunst der Stunde, wenn der Nutzer <strong>telefonischen Kontakt zu seiner Bank<\/strong> aufnehmen m\u00f6chte. Das Fiese: Er macht sich nicht erst die M\u00fche, auf irgendeine Art zu versuchen, eine falsche Nummer an den Mann oder die Frau zu bringen \u2013 beispielsweise durch den Versand von gef\u00e4lschten Mitteilungen der Bank. Stattdessen unterbricht der Banking-Trojaner gleicherma\u00dfen einfach wie heimlich, still und leise den eigentlichen Anruf. In einem flie\u00dfenden \u00dcbergang wird stattdessen zu<strong> Verbindung zum eigenen Callcenter<\/strong> aufgebaut.<\/p>\n<p>Zwar k\u00f6nnte der Anrufer anhand des leicht ver\u00e4nderten <strong>Anrufbildschirms<\/strong> eventuell erkennen, dass da etwas nicht passt, aber: Die meisten Menschen haben ihr Smartphone ja tats\u00e4chlich am Ohr, wenn sie telefonieren. Jedenfalls geht der gef\u00e4hrliche Betrug an dieser Stelle erst richtig los.<\/p>\n<div id=\"attachment_19479\" style=\"width: 1070px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19479\" class=\"size-full wp-image-19479\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-android.jpg\" alt=\"iPhone sind bislang nicht vom Fakecall Trojaner betroffen. Bild: Unsplash\/Firmbee\" width=\"1060\" height=\"726\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-android.jpg 1060w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-android-300x205.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-android-1024x701.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-android-768x526.jpg 768w\" sizes=\"auto, (max-width: 1060px) 100vw, 1060px\" \/><p id=\"caption-attachment-19479\" class=\"wp-caption-text\">iPhone sind bislang nicht vom Trojaner Fakecall betroffen. Bild: Unsplash\/Firmbee<\/p><\/div>\n<h2 id=\"vier\">Falsche Bandansagen, falsches Callcenter, echte Daten<\/h2>\n<p>Nachdem die falsche Verbindung aufgebaut wurde, nutzt der Trojaner Fakecall eine weitere Methode, um seine Illusion aufrecht zu erhalten. Er ist n\u00e4mlich nicht nur in der Lage, das Gespr\u00e4ch zu einem falschen Bankangestellten weiterzuleiten, sondern spielt auch <strong>kopierte Standard-Bankansagen<\/strong> in der Warteschleife ab. Selbige lauten zum Beispiel \u201eEinen kleinen Augenblick bitte, Ihr pers\u00f6nlicher Ansprechpartner ist gleich f\u00fcr Sie da\u201c oder \u201eZu Qualit\u00e4tszwecken wird dieses Gespr\u00e4ch aufgezeichnet.\u201c<\/p>\n<p>Sobald der Nutzer dann einen vermeintlichen <strong>\u201eBankberater\u201c<\/strong> an der Strippe hat, versucht dieser mit subtilen Fragen an sensible Informationen und <strong>Zahlungsdaten<\/strong> zu gelangen. Wer darauf hereinf\u00e4llt, erlebt schon bald ein b\u00f6ses Erwachen. Oder sp\u00e4testens dann, wenn er das n\u00e4chste Mal seinen Kontostand abruft.<\/p>\n<p>Aber damit nicht genug: Der Fakecall-Trojaner spielt das Spiel auch umgekehrt. Er ist n\u00e4mlich nicht nur dazu f\u00e4hig, ausgehende Anrufe zu manipulieren. Gleicherma\u00dfen kann er den echten Anrufbildschirm mit einer t\u00e4uschend echten Kopie \u00fcberlagern und damit<strong> eingehende Anrufe<\/strong> generieren. Der Angerufene sieht dann nicht die eigentliche Telefonnummer der (kriminellen) Anrufer, sondern die echte seiner Bank.<\/p>\n<h2 id=\"fuenf\">Gef\u00e4hrliche Spyware auch ohne Fake-Anrufe<\/h2>\n<p>Wie eingangs erw\u00e4hnt ist der Trojaner Fakecall auch mit den traditionellen Spionage-Werkzeugen ausgestattet. Bekannt ist bislang, dass er auch in der Lage ist, Anrufe mitzuschneiden, <strong>SMS<\/strong> <strong>mitzulesen<\/strong> und heimlich <strong>Video- oder Audioaufnahmen<\/strong> zu erstellen. Auch die<strong> \u00dcbertragung der Standort-Daten<\/strong> ist m\u00f6glich, was beispielsweise f\u00fcr Einbrecher eine durchaus interessante Information darstellt. Echte Anrufe kann die Malware blockieren und sogar aus der<strong> Anrufliste l\u00f6schen<\/strong> \u2013 noch bevor das Handy \u00fcberhaupt geklingelt hat. So k\u00f6nnen die Cyberkriminellen auch mitunter verhindern, dass ein Gespr\u00e4ch mit der echten Bank zustande kommt.<\/p>\n<p>Aktuell kann nur dar\u00fcber spekuliert werden, was mit den abgegriffenen Daten \u00fcberhaupt passiert. Die Vermutung liegt allerdings nahe, dass es sich um nichts Gutes handeln kann. Denkbar ist auch, dass die Drahtzieher einen Teil oder alle Daten im <strong>Darknet<\/strong> anderen Hackern zum Kauf anbieten.<\/p>\n<div id=\"attachment_19157\" style=\"width: 2260px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19157\" class=\"size-full wp-image-19157\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis.jpeg\" alt=\"Junge, blonde Frau im B\u00fcro mit Laptop und Smartphone. Thema ist eine neue Smishing Methode, die Verteilung von Malware \u00fcber SMS\" width=\"2250\" height=\"1500\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis.jpeg 2250w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-300x200.jpeg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-1024x683.jpeg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-768x512.jpeg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-1536x1024.jpeg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/sms-smishing-roaming-mantis-2048x1365.jpeg 2048w\" sizes=\"auto, (max-width: 2250px) 100vw, 2250px\" \/><p id=\"caption-attachment-19157\" class=\"wp-caption-text\">Nicht nur auf dem Laptop, sondern auch dem Smartphone sollte eine Sicherheitssoftware installiert sein. Bild: Pexels\/Marek Levak<\/p><\/div>\n<h2 id=\"sechs\">Smartphone-Sicherheit im Blick behalten<\/h2>\n<p>Der Fall des Fakecall-Trojaners zeigt wieder einmal, dass die <strong>Smartphone-Sicherheit<\/strong> nicht zu vernachl\u00e4ssigen ist. Das gilt f\u00fcr Privatpersonen ebenso wie f\u00fcr Unternehmen, die ihren Mitarbeitern ein Firmenhandy zur Verf\u00fcgung stellen.<\/p>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> sind gern f\u00fcr Sie da, wenn Sie die Sicherheit der im Unternehmen eingesetzten <strong>Mobilger\u00e4te<\/strong> optimieren m\u00f6chten. Unsere IT-Dienstleister beraten Sie individuell zu den verschiedenen M\u00f6glichkeiten, beruflich genutzte Smartphones in Ihre <strong>Sicherheitsstrategie<\/strong> zu integrieren und installieren einen professionellen <strong>Virenschutz<\/strong>. Nehmen Sie gern vollkommen unverbindlich Kontakt zu einem unserer Experten aus Ihrer Region auf und erfahren Sie mehr \u00fcber den besten Schutz f\u00fcr Ihre Ger\u00e4te.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/t3n.de\/news\/malware-ruft-an-1465713\/\" target=\"_blank\" rel=\"noopener\">t3n<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Trojaner Fakecall treibt bislang nur in Asien sein Unwesen, aber h\u00f6chstwahrscheinlich ist es nur eine Frage der Zeit, bis auch hierzulande Nutzer von der neuen Banking-Malware betroffen sind. Die Methode ist dabei \u00fcbrigens so neu wie perfide, denn hier agiert nicht nur eine Software, sondern auch ein Callcenter. Alle Infos jetzt bei uns!<\/p>\n","protected":false},"author":14,"featured_media":19481,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[15,372,937],"class_list":["post-19461","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-malware","tag-mobilgeraete","tag-trojaner"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Fakecall Trojaner \u2013 die neue Methode der fiesen Banking-Malware<\/title>\n<meta name=\"description\" content=\"Der Fakecall Trojaner leitet Anrufe bei der Bank an Kriminelle um: \u2713 Infos \u2713 Methode \u2713 Schutz \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fakecall Trojaner \u2013 die neue Methode der fiesen Banking-Malware\" \/>\n<meta property=\"og:description\" content=\"Der Fakecall Trojaner leitet Anrufe bei der Bank an Kriminelle um: \u2713 Infos \u2713 Methode \u2713 Schutz \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-11T05:00:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T08:08:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-entdeckt.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1017\" \/>\n\t<meta property=\"og:image:height\" content=\"677\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/\",\"name\":\"Fakecall Trojaner \u2013 die neue Methode der fiesen Banking-Malware\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-entdeckt.jpg\",\"datePublished\":\"2022-05-11T05:00:06+00:00\",\"dateModified\":\"2026-02-02T08:08:39+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Der Fakecall Trojaner leitet Anrufe bei der Bank an Kriminelle um: \u2713 Infos \u2713 Methode \u2713 Schutz \u2713 Tipps f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-entdeckt.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-entdeckt.jpg\",\"width\":1017,\"height\":677,\"caption\":\"In S\u00fcdkorea wurde jetzt der so genannte Fakecall Trojaner entdeckt. Bild: Pexels\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fakecall Trojaner ## Banking-Malware leitet auf falsches Callcenter um\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fakecall Trojaner \u2013 die neue Methode der fiesen Banking-Malware","description":"Der Fakecall Trojaner leitet Anrufe bei der Bank an Kriminelle um: \u2713 Infos \u2713 Methode \u2713 Schutz \u2713 Tipps f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/","og_locale":"de_DE","og_type":"article","og_title":"Fakecall Trojaner \u2013 die neue Methode der fiesen Banking-Malware","og_description":"Der Fakecall Trojaner leitet Anrufe bei der Bank an Kriminelle um: \u2713 Infos \u2713 Methode \u2713 Schutz \u2713 Tipps f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-05-11T05:00:06+00:00","article_modified_time":"2026-02-02T08:08:39+00:00","og_image":[{"width":1017,"height":677,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-entdeckt.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/","url":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/","name":"Fakecall Trojaner \u2013 die neue Methode der fiesen Banking-Malware","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-entdeckt.jpg","datePublished":"2022-05-11T05:00:06+00:00","dateModified":"2026-02-02T08:08:39+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Der Fakecall Trojaner leitet Anrufe bei der Bank an Kriminelle um: \u2713 Infos \u2713 Methode \u2713 Schutz \u2713 Tipps f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-entdeckt.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/fakecall-trojaner-entdeckt.jpg","width":1017,"height":677,"caption":"In S\u00fcdkorea wurde jetzt der so genannte Fakecall Trojaner entdeckt. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/05\/11\/fakecall-trojaner\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Fakecall Trojaner ## Banking-Malware leitet auf falsches Callcenter um"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19461","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19461"}],"version-history":[{"count":25,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19461\/revisions"}],"predecessor-version":[{"id":30091,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19461\/revisions\/30091"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19481"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19461"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19461"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}