arrow - Fotolia

Schadsoftware für Mobilgeräte tritt in die Fußstapfen von PC-Malware

Viele Angriffsmethoden auf Smartphones und Tablets sind von PCs bereits bekannt. Sicher ist zudem nur, dass die App-Stores nicht sicher sind.

Dieser Artikel behandelt

MDM

ÄHNLICHE THEMEN

Angriffe auf mobile Endgeräte mit spezieller Malware gehören mittlerweile zu unserem Alltag. Das Bundesamts für Sicherheit in der Informationstechnik (BSI) warnt beispielsweise vor dem mangelnden Sicherheitsbewusstsein im Bereich Mobile: „Die App-Stores der großen Firmen wie Google, Apple und Microsoft bedienen ein weltweites Publikum. Bei der App-Auswahl spielen Sicherheit und Datenschutz jedoch meist eine untergeordnete Rolle. Der Wettbewerb findet vielmehr über die User Experience statt, die Kombination von Nützlichkeit und Bequemlichkeit sowie den Kosten einer App.“

Forschungsergebnisse zeigen, dass unterschiedliche mobile Malware sich extrem schnell über verseuchte Apps verteilen. Dabei greifen sie auf Techniken zurück, die man zuvor nur aus der Welt der PCs kannte.

Drive-by-Angriffe im mobilen Netz

Drive-by-Angriffe, die Exploit-Kits nutzen, gibt es schon seit langem und sie gehören zu den gängigsten Methoden, PCs zu infizieren. Im mobilen Netz treten sie zwar weniger häufig auf, doch gibt es eine neue mobile Ransomware-Kampagne, die eine Kombination aus zwei bekannten Exploits zur Infizierung von Mobilgeräten nutzt:

Der erste Exploit ist der berüchtigte Ibxslt-Exploit des Hacking Teams, der eingesetzt wurde, um Nutzern einen weiteren Android-Exploit namens Towelroot unterzuschieben. Sobald das Gerät infiziert ist, wird es von der Ransomware gesperrt. Diese fordert dann 200 US-Dollar in Form von iTunes-Geschenkkarten. Nach deren Erhalt wird das Gerät wieder freigegeben. Die Wahl der Währung ist etwas eigenartig, denn iTunes ist grundsätzlich einfach zurückzuverfolgen. Bitcoin-Transaktionen dagegen, die üblicherweise gewünschte Zahlungsmethode der Ransomware-Entwickler, sind dagegen fast immer anonym. Diese Kampagne zielt auf Nutzer der Android-Versionen zwischen 4.0.3 und 4.4.4 ab. Sie machen Angang 2016 noch ungefähr 50 Prozent aller Android-Geräte aus.

Dies macht wieder einmal die Bedeutung von Software-Updates sowie der Risiken zunehmender Android-Fragmentierung deutlich. Googles Bericht zufolge erhalten über 30 Prozent der Android-Geräte keine Sicherheits-Patches, was offensichtlich eine weitverbreitete Gefährdung der Sicherheit darstellt.

Mobile AVs erhalten einen Update: You’re Terminated!

Vor kurzem wurde bei mobiler Malware eine weitere Taktik angewandt, die von PC-Malware übernommen wurde. Als Chrome-Update getarnte Malware beendet Antivirus-Prozesse, um so die Erkennung zu umgehen. Der Angriffsprozess der Malware ist umso beunruhigender, da die Malware direkt nach der Installation erhöhte Zugriffsrechte verlangt. Ausgestattet mit Administrations-Rechten ist ein Exploit besonders einfach. Dann stiehlt die Malware SMS-Nachrichten und Gesprächsinformationen und versucht, Kreditkarteninformationen durch Spoofen einer gefälschten Login-Seite zu stehlen. Alle Daten werden dann an eine russische Telefonnummer gesendet.

Kriminelle kennen ihre Schleichwege

Forscher fanden einen Exploit, der es einem Eindringling ermöglicht, den Standort von Anwendern mithilfe von Waze in Echtzeit zu verfolgen. Waze ist eine beliebte Navigationsapp mit mehr als 100 Millionen Installationen. Nach dem Reverse-Engineering des Protokolls von Waze fand man heraus, dass (mit Geräte-Emulatoren) Tausende Ghost Drivers erstellt wurden, die echte Fahrer um sich herum überwachen können.

Wenn es um ihren eigenen Schutz geht, können Nutzer den Sicherheits-maßnahmen offizieller App-Stores nicht vertrauen.
Oren KoriatCheck Point

Das zeigt dass selbst Apps mit guten Bewertungen für Nutzer gefährlich sein können. Laut der Studien, die ein Forschungsteam an mehr als 1.500.000 unterschiedlichen Apps durchgeführt hat, lassen bis zu 43 Prozent der iOS- und 46 Prozent der Android-Apps Informationen durchsickern. Solche Leaks können in die falschen Hände geraten, selbst wenn es von den App-Entwicklern nicht beabsichtigt war.

Fazit: Google Play – Nicht eine Sekunde Langeweile

Google Play wird scheinbar permanent angegriffen. Leider finden zu viele Apps ihren Weg zu Google Play, wo sie die Geräte der Nutzer infizieren können. Allein in der genannten Untersuchung hatten 11 mobile Anwendungen, die auf Google Play veröffentlicht wurden, Kunden beliebter Zahlungskartenunternehmen und Online-Zahlungsseiten zum Ziel. Dabei handelte es sich um kleinere Anwendungen, die typischerweise nur eine Hauptaktivität enthalten, zu der WebView gehört, in der sich die URL der Phishing-Seite befindet.

Der Kernpunkt dieser Geschichte, wie so vieler anderer, ist, dass Nutzer den Sicherheitsmaßnahmen offizieller App-Stores nicht vertrauen können, wenn es um ihren eigenen Schutz geht. Nutzer müssen umfassende Sicherheitslösungen installieren, die in der Lage sind, sie vor dem gesamten Angriffsspektrum zu schützen. Wie wir sehen können, ist das Spektrum sehr breit.

Über den Autor:
Oren Koriat ist Mobile Information Security Analyst in der Check Point Mobile Threat Prevention Research Group. Er ist ein mehrsprachiger Technologie-Enthusiast mit Know-how im Bereich asiatischer mobiler Softwaremärkte. Koriat hat einen Abschluss in Linguistik von der Bar-Ilan-Universität.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im Mai 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close