Discover millions of ebooks, audiobooks, and so much more with a free trial

Only $11.99/month after trial. Cancel anytime.

Android Security: Von Fake-Apps, Trojanern und Spy Phones
Android Security: Von Fake-Apps, Trojanern und Spy Phones
Android Security: Von Fake-Apps, Trojanern und Spy Phones
Ebook62 pages38 minutes

Android Security: Von Fake-Apps, Trojanern und Spy Phones

Rating: 0 out of 5 stars

()

Read preview

About this ebook

Cyberkriminalität: ein Wort - zahlreiche Facetten. Dieser shortcut befasst sich mit Android-Schadsoftware. Dabei geht es sowohl um Fake-Apps, Trojaner und Drive-by-Infektionen als auch um so genannte Spy Phones, mithilfe derer man etliche Nutzerdaten ausspähen kann: Angefangen von der GPS-Position über SMS oder Fotos bis hin zu getätigten Telefonaten oder mit dem internen Mikrofon aufgenommenen Gesprächen der Umgebung. Darüber hinaus kommen Forscher zu Wort, die ausführlich die allgemeine Sicherheit von Android-Geräten und deren Apps unter die Lupe nehmen und diese bewerten.
LanguageDeutsch
Release dateOct 1, 2014
ISBN9783868025217
Android Security: Von Fake-Apps, Trojanern und Spy Phones

Read more from Carsten Eilers

Related to Android Security

Titles in the series (100)

View More

Related ebooks

Internet & Web For You

View More

Related articles

Reviews for Android Security

Rating: 0 out of 5 stars
0 ratings

0 ratings0 reviews

What did you think?

Tap to rate

Review must be at least 10 words

    Book preview

    Android Security - Carsten Eilers

    GmbH

    1 Android im Visier der Cyberkriminellen

    Während es für iOS im Grunde keine Schadsoftware gibt [1], gibt es für Android das volle Programm. Angefangen bei Apps mit potenziell unerwünschten Funktionen über Trojaner mit echten Schadfunktionen zu Drive-by-Infektionen ist alles vertreten.

    Bisher hatte sich Android-Ransomware darauf beschränkt, die infizierten Geräte zu sperren und erst nach Zahlung eines Lösegelds wieder freizugeben. Diese Sperre ließ sich meist mehr oder weniger einfach aushebeln, sodass sich der Schaden in Grenzen hielt. Unter Windows ist schon seit Langem die Verschlüsselung vermutlich für den Benutzer wichtiger Dateien üblich. So einen Schädling gibt es nun auch für Android.

    Simplocker – Vorbote einer neuen Gefahr für Android

    Anfang Juni wurde von ESET die erste Ransomware für Android entdeckt, die bestimmte Dateitypen auf der Speicherkarte des Smartphones verschlüsselt: Simp­locker [2]. Der als Trojaner auf die Geräte kommende Schädling verschlüsselt alle Dateien mit den Endungen jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, av, mkv, 3gp und mp4. Die parallel angezeigte Lösegeldforderung ist in Russisch geschrieben, die Bezahlung soll in Ukrainischen Hrywnja erfolgen.

    Der Trojaner wird von ESET als „a proof of concept or a work in progress eingestuft, vermutlich ist der jetzige Einsatz also nur ein Test des Schädlings. Dafür spricht auch die „Qualität der Verschlüsselung: Am 16. Juni hat Simon Bell, ein Informatikstudent an der University of Sussex, eine Analyse der Verschlüsselungsfunktion veröffentlicht [3]. Der Schädling nutzt zwar das sichere Verfahren AES, der dafür verwendete Schlüssel ist aber fest im Code vorgegeben. Daher konnte Simon Bell schon am 17. Juni ein Tool zur Entschlüsselung nachreichen [4].

    Windows-Schädlinge sind schon weiter

    Diese schnelle „Neutralisierung" von Simplocker sollte aber nicht darüber hinweg täuschen, dass es nun eine weitere gefährliche Schädlingsart für Android gibt. Die ersten Dateien verschlüsselnder Ransomware-Schädlinge für Windows ließen sich auch mehr oder weniger leicht austricksen … bis die Cyberkriminellen zu sicheren Verfahren und Implementierungen gegriffen haben. Unter Windows lässt sich zum Beispiel kaum ein Schädling mehr mit dem verwendeten Schlüssel erwischen. Der zurzeit bekannteste Windows-Vertreter dieser Art ist Cryptolocker, und der verwendet das asymmetrische RSA-Verfahren mit einem individuell erstellten Schlüsselpaar.

    Das Schlüsselpaar wird auf einem Server der Cyberkriminellen erzeugt, von dem der installierte Schädling den für die Verschlüsselung benötigten öffentlichen Schlüssel lädt. Der für die Entschlüsselung notwendige private Schlüssel bleibt bis zur Zahlung des Lösegelds auf dem Server. Daher gibt es keine Möglichkeit, die verschlüsselten Dateien ohne Mithilfe der Cyberkriminellen zu entschlüsseln [5].

    Seien Sie vorsichtig!

    Die Schadsoftware für Android wird also nicht nur ständig mehr, sondern auch gefährlicher. Es dürfte nicht lange dauern, bis die erste Dateien verschlüsselnde Ransomware erscheint, deren Verschlüsselung nicht zu brechen ist. Achten Sie also darauf, nur Apps aus zuverlässigen Quellen zu installieren. Auch wenn das keine wirkliche Garantie dafür ist, dass darin nicht doch Schadfunktionen enthalten sind.

    Bösartige Apps im Android Market (Google Play)

    Die Gefahr, dass bösartige Apps über Googles offiziellen Android Market (der jetzt bekanntlich Google Play heißt) vertrieben werden, war von Anfang an bekannt. Ein Beispiel für so eine bösartige App ist unter dem Namen Droid Dream oder DroidDream bekannt. Dabei handelt es sich gleich um eine ganze Reihe von Apps (mehr als fünfzig Stück), die im Februar 2011 im Android Market veröffentlicht wurden [6]. Die Apps enthielten Exploit-Code für eine Schwachstelle in Android, über die

    Enjoying the preview?
    Page 1 of 1