CA Technologies hat auf einen neuen Android-Trojaner aufmerksam gemacht. Er zeichnet laut Sicherheitsforscher Dinesh Venkatesan Telefongespräche auf. Die Malware läuft demnach nur, nachdem sie Nutzer unwissentlich installiert haben. Um sie dazu zu verleiten, ahmt der Trojaner den Standard-Installationsbildschirm für legitime Applikationen nach.

Klickt ein Anwender auf „Installieren“, fügt die Malware eine Konfigurationsdatei hinzu, die „Schlüsselinformationen über den Remote-Server und die Parameter enthält“, schreibt Venkatesan. Das lässt den Schluss zu, dass sich Gespräche über das Web abhören lassen. Führt ein Nutzer ein Gespräch, wird die Malware aktiv. Sie legt eine Mediendatei im Format AMR auf der SD-Karte des Geräts in einem Ordner namens shangzhou/callrecord ab.

„Es ist weithin bekannt, dass 2011 das Jahr der Mobile-Malware ist“, schreibt Venkatesan. Er empfiehlt Nutzern, sich beim Surfen und Installieren von Apps an die grundlegenden Sicherheitsprinzipien zu halten, die auch für Desktop-Computer gelten: nur Programme von vertrauenswürdigen Quellen installieren, Sicherheitszertifikate überprüfen und das Gerät mit Antiviren-Software schützen.

Im März hatte Google rund 50 Apps aus dem Android Market löschen müssen. Damals spionierte der Trojaner DroidDream Anwender aus. Er installierte eine zweite APK-Datei, die in der Lage war, Schadcode aus dem Internet nachzuladen. Mitte Mai tauchten erneut Malware-Apps auf, die Google jedoch umgehend entfernte. Anfang Juni warnte der Sicherheitsanbieter Lookout vor einer Malware, die von denselben Programmierern stammen dürfte, die auch DroidDream verbreitet hatten.


Die Malware legt für jedes Gespräch eine Mediendatei auf dem Gerät ab (Screenshot: CA Technologies).

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago