Android Security: Von Fake-Apps, Trojanern und Spy Phones
()
About this ebook
Read more from Carsten Eilers
iOS Security: Sichere Apps für iPhone und iPad Rating: 0 out of 5 stars0 ratings
Related to Android Security
Titles in the series (100)
Einstieg in Google Go Rating: 0 out of 5 stars0 ratingsServiceorientierte Architektur: Anforderungen, Konzeption und Praxiserfahrungen Rating: 0 out of 5 stars0 ratingsTFS 2012 Versionskontrolle: Grundlagen, Check-In Policies und Branch-Modelle Rating: 0 out of 5 stars0 ratingsQualität in IT-Architekturen: Strategie und Planung Rating: 0 out of 5 stars0 ratingsJava EE Security Rating: 0 out of 5 stars0 ratingsSpring: Vier Perspektiven auf Framework und Ökosystem Rating: 0 out of 5 stars0 ratingsNFC: Near Field Communication für Android-Entwickler Rating: 5 out of 5 stars5/5JavaScript für Eclipse-Entwickler: Orion, RAP und GWT Rating: 0 out of 5 stars0 ratingsHTML5 Security Rating: 0 out of 5 stars0 ratingsErfolgreiche Spieleentwicklung: OpenGL, OpenAL und KI Rating: 0 out of 5 stars0 ratingsÜberzeugende Präsentationen: Konzeption, Technik und Design Rating: 0 out of 5 stars0 ratingsHTML5 für Mobile Web Rating: 0 out of 5 stars0 ratingsJava 7: Fork-Join-Framework und Phaser Rating: 0 out of 5 stars0 ratingsSkalierbare Softwaresysteme: Design, Betrieb und Optimierungspotenziale Rating: 0 out of 5 stars0 ratingsJavaScript auf dem Server Rating: 0 out of 5 stars0 ratingsAmazon Web Services für .NET Entwickler Rating: 0 out of 5 stars0 ratingsF#: Ein praktischer Einstieg Rating: 0 out of 5 stars0 ratingsGeolocation mit PHP: Foursquare-API, Google Places & Qype Rating: 0 out of 5 stars0 ratingsIT Wissensmanagement: Theorie und Praxis Rating: 0 out of 5 stars0 ratingsAlgorithmen: Grundlagen und Implementierung Rating: 0 out of 5 stars0 ratingsBPM: Strategien und Anwendungsfälle Rating: 0 out of 5 stars0 ratingsErfolgreiche Spieleentwicklung: OpenCL Rating: 0 out of 5 stars0 ratingsTitanium Mobile: Multi Platform Apps mit JavaScript Rating: 0 out of 5 stars0 ratingsTFS 2012 Anforderungsmanagement: Work Items und Prozessvorlagen Rating: 0 out of 5 stars0 ratingsBig Data: Technologiegrundlagen Rating: 0 out of 5 stars0 ratingsjQuery Mobile - Basics: Basics Rating: 0 out of 5 stars0 ratingsUX Design für Tablet-Websites: Ein Überblick Rating: 0 out of 5 stars0 ratingsBig Data: Executive Briefing Rating: 0 out of 5 stars0 ratingsSharePoint-Entwicklung für Einsteiger Rating: 0 out of 5 stars0 ratingsJava EE 7: Ein Ausblick Rating: 0 out of 5 stars0 ratings
Related ebooks
Hacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsAndroid-Programmierung kurz & gut Rating: 0 out of 5 stars0 ratingsDie besten Android-Apps: Android-Systemtools - Fotografie & Freizeit - Büro-Tools, Schule und Studium Rating: 1 out of 5 stars1/5Android mit Arduino™ Due: Steuern Sie Ihren Arduino™ mit einem Android-Gerät Rating: 5 out of 5 stars5/5Einfach Verschlüsseln Rating: 0 out of 5 stars0 ratingsMobile Web-Apps mit JavaScript: Leitfaden für die professionelle Entwicklung Rating: 0 out of 5 stars0 ratingsEmbedded Linux lernen mit dem Raspberry Pi: Linux-Systeme selber bauen und programmieren Rating: 0 out of 5 stars0 ratingsDas Franzis Starterpaket Arduino Micro: Das Handbuch für den Schnelleinstieg Rating: 0 out of 5 stars0 ratingsCyanogenMod: Installation und Praxis Rating: 0 out of 5 stars0 ratingsJava EE Security Rating: 0 out of 5 stars0 ratingsHTML5 Security Rating: 0 out of 5 stars0 ratingsMicrosoft KINECT: Programmierung des Sensorsystems Rating: 0 out of 5 stars0 ratingsArduino: Hard- und Software Open Source Plattform Rating: 0 out of 5 stars0 ratingsMaker-Projekte mit JavaScript: Mit Espruino und JavaScript aus Alltagsobjekten intelligente Maschinen bauen Rating: 0 out of 5 stars0 ratingsVerschlüsselt! Rating: 0 out of 5 stars0 ratingsSpurlos & Verschlüsselt! Rating: 0 out of 5 stars0 ratingsAngriffsziel UI: Benutzeraktionen, Passwörter und Clickjacking Rating: 0 out of 5 stars0 ratingsC# 6.0 – kurz & gut Rating: 5 out of 5 stars5/5Erfolg bei Pokerturnieren: Von der ersten bis zur letzten Hand - Band 1 Rating: 0 out of 5 stars0 ratingsProjektmanagement kurz & gut Rating: 0 out of 5 stars0 ratingsSmartphone- und Tablet-Hacks: Mess-, Steuer- und Kommunikationsschaltungen selbst gebaut und programmiert Rating: 0 out of 5 stars0 ratingsCrime Scene Internet: Ein Streifzug durch das Computer- und Internetstrafrecht Rating: 0 out of 5 stars0 ratingsC++-Standardbibliothek - kurz & gut Rating: 0 out of 5 stars0 ratingsTinkercad | Schritt für Schritt: 3D-Objekte (CAD) erstellen, Schaltpläne entwerfen und Programmieren lernen Rating: 0 out of 5 stars0 ratingsHeimnetzwerke XL-Edition: DSL/WLAN/PC/Handy/Drucker & Co. Rating: 0 out of 5 stars0 ratingsGrundlagen der Softwareentwicklung Rating: 0 out of 5 stars0 ratings3D macht Druck Rating: 0 out of 5 stars0 ratingsGoogle & mehr: Online-Recherche: Wie Sie exakte Treffer auf Ihre Suchanfragen erhalten Rating: 0 out of 5 stars0 ratings
Internet & Web For You
SEO & WordPress Schnelleinstieg: Plugins, Keywords-entscheidend für die SEO Optimierung Rating: 0 out of 5 stars0 ratingsBug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob Rating: 3 out of 5 stars3/5Das Prezi-Buch für spannende Präsentationen Rating: 0 out of 5 stars0 ratingsSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Rating: 0 out of 5 stars0 ratingsDas kleine Hypnose Einmaleins - Alles was Sie schon immer über die Hypnose wissen wollten von Ewald Pipper vom Hypnoseinstitut Rating: 0 out of 5 stars0 ratingsChatGPT Plus: Durchstarten in eine neue Welt: Entdecken Sie Künstliche Intelligenz mit ChatGPT Plus und GPT-4 Rating: 0 out of 5 stars0 ratingsSchnelleinstieg WordPress SEO: Einstellungen, Keywords, Plug-ins und Strategien für optimales SEO Rating: 0 out of 5 stars0 ratingsPraxisbuch WordPress Themes Rating: 0 out of 5 stars0 ratingsWas kommt. Was geht. Was bleibt.: Kluge Texte über die wichtigsten Fragen unserer Zeit Rating: 0 out of 5 stars0 ratingsMarketing für Selbständige: Schwerpunkt Social Media Rating: 0 out of 5 stars0 ratingsPHP für WordPress: Themes und Templates selbst entwickeln Rating: 0 out of 5 stars0 ratingsWir machen dieses Social Media Rating: 0 out of 5 stars0 ratingsSEO mit Google Search Console: Webseiten mit kostenlosen Tools optimieren Rating: 0 out of 5 stars0 ratingsDer Content Faktor: Schreiben Sie Texte, die gefunden und gelesen werden Rating: 0 out of 5 stars0 ratingsWordPress-Themes entwickeln: HTML5, CSS3, JavaScript und PHP: Praxiswissen und Quellcodes zum Entwurf von WordPress-Themes Rating: 0 out of 5 stars0 ratingsProgrammieren lernen mit Python 3: Schnelleinstieg für Beginner Rating: 0 out of 5 stars0 ratingsDas Facebook-Marketing-Buch Rating: 4 out of 5 stars4/5MQTT im IoT: Einstieg in die M2M-Kommunikation Rating: 0 out of 5 stars0 ratingsReact lernen und verstehen Rating: 0 out of 5 stars0 ratingsEinstieg in WordPress Rating: 0 out of 5 stars0 ratingsNext Level JavaScript: Schlagworte Rating: 0 out of 5 stars0 ratings55 Artikelideen für Ihr Blog (Tipps für attraktive Blogposts und erfolgreiches Bloggen) Rating: 0 out of 5 stars0 ratingsSeo Guru: Suchmaschinenoptimierung für Anfänger, Fortgeschrittene und Profis Rating: 0 out of 5 stars0 ratingsEinführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsShopware 6 Handbuch Rating: 0 out of 5 stars0 ratingsPR im Social Web: Das Handbuch für Kommunikationsprofis Rating: 0 out of 5 stars0 ratingsBloggen – der moderne Weg zum Reichtum Rating: 0 out of 5 stars0 ratingsDas Buch zu Google Ads: Strategien für kleine und mittlere Unternehmen Rating: 0 out of 5 stars0 ratings
Reviews for Android Security
0 ratings0 reviews
Book preview
Android Security - Carsten Eilers
GmbH
1 Android im Visier der Cyberkriminellen
Während es für iOS im Grunde keine Schadsoftware gibt [1], gibt es für Android das volle Programm. Angefangen bei Apps mit potenziell unerwünschten Funktionen über Trojaner mit echten Schadfunktionen zu Drive-by-Infektionen ist alles vertreten.
Bisher hatte sich Android-Ransomware darauf beschränkt, die infizierten Geräte zu sperren und erst nach Zahlung eines Lösegelds wieder freizugeben. Diese Sperre ließ sich meist mehr oder weniger einfach aushebeln, sodass sich der Schaden in Grenzen hielt. Unter Windows ist schon seit Langem die Verschlüsselung vermutlich für den Benutzer wichtiger Dateien üblich. So einen Schädling gibt es nun auch für Android.
Simplocker – Vorbote einer neuen Gefahr für Android
Anfang Juni wurde von ESET die erste Ransomware für Android entdeckt, die bestimmte Dateitypen auf der Speicherkarte des Smartphones verschlüsselt: Simplocker [2]. Der als Trojaner auf die Geräte kommende Schädling verschlüsselt alle Dateien mit den Endungen jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, av, mkv, 3gp und mp4. Die parallel angezeigte Lösegeldforderung ist in Russisch geschrieben, die Bezahlung soll in Ukrainischen Hrywnja erfolgen.
Der Trojaner wird von ESET als „a proof of concept or a work in progress eingestuft, vermutlich ist der jetzige Einsatz also nur ein Test des Schädlings. Dafür spricht auch die „Qualität
der Verschlüsselung: Am 16. Juni hat Simon Bell, ein Informatikstudent an der University of Sussex, eine Analyse der Verschlüsselungsfunktion veröffentlicht [3]. Der Schädling nutzt zwar das sichere Verfahren AES, der dafür verwendete Schlüssel ist aber fest im Code vorgegeben. Daher konnte Simon Bell schon am 17. Juni ein Tool zur Entschlüsselung nachreichen [4].
Windows-Schädlinge sind schon weiter
Diese schnelle „Neutralisierung" von Simplocker sollte aber nicht darüber hinweg täuschen, dass es nun eine weitere gefährliche Schädlingsart für Android gibt. Die ersten Dateien verschlüsselnder Ransomware-Schädlinge für Windows ließen sich auch mehr oder weniger leicht austricksen … bis die Cyberkriminellen zu sicheren Verfahren und Implementierungen gegriffen haben. Unter Windows lässt sich zum Beispiel kaum ein Schädling mehr mit dem verwendeten Schlüssel erwischen. Der zurzeit bekannteste Windows-Vertreter dieser Art ist Cryptolocker, und der verwendet das asymmetrische RSA-Verfahren mit einem individuell erstellten Schlüsselpaar.
Das Schlüsselpaar wird auf einem Server der Cyberkriminellen erzeugt, von dem der installierte Schädling den für die Verschlüsselung benötigten öffentlichen Schlüssel lädt. Der für die Entschlüsselung notwendige private Schlüssel bleibt bis zur Zahlung des Lösegelds auf dem Server. Daher gibt es keine Möglichkeit, die verschlüsselten Dateien ohne Mithilfe der Cyberkriminellen zu entschlüsseln [5].
Seien Sie vorsichtig!
Die Schadsoftware für Android wird also nicht nur ständig mehr, sondern auch gefährlicher. Es dürfte nicht lange dauern, bis die erste Dateien verschlüsselnde Ransomware erscheint, deren Verschlüsselung nicht zu brechen ist. Achten Sie also darauf, nur Apps aus zuverlässigen Quellen zu installieren. Auch wenn das keine wirkliche Garantie dafür ist, dass darin nicht doch Schadfunktionen enthalten sind.
Bösartige Apps im Android Market (Google Play)
Die Gefahr, dass bösartige Apps über Googles offiziellen Android Market (der jetzt bekanntlich Google Play heißt) vertrieben werden, war von Anfang an bekannt. Ein Beispiel für so eine bösartige App ist unter dem Namen Droid Dream oder DroidDream bekannt. Dabei handelt es sich gleich um eine ganze Reihe von Apps (mehr als fünfzig Stück), die im Februar 2011 im Android Market veröffentlicht wurden [6]. Die Apps enthielten Exploit-Code für eine Schwachstelle in Android, über die