Symantec warnt vor Apps im offiziellen Android-Store Google Play, die SMS-Nachrichten fälschen können. Der Sicherheitsanbieter hat nach eigenen Angaben rund 200 Anwendungen in dem Marktplatz gefunden, die zusammen mehrere Millionen Mal heruntergeladen wurden.
Die Anwendungen nutzen ein Software Development Kit eines Werbenetzwerks, um Anzeigen in Form von SMS im Nachrichteneingang abzulegen. Symantec zufolge kann diese Methode aber auch verwendet werden, um Links zu schädlichen Downloads zu verbreiten und vertrauliche Informationen wie Kontodaten abzufragen.
Der fragliche Code sei seit August 2010 öffentlich dokumentiert. Er sei zwar in allen fraglichen Anwendungen enthalten, werde aber nicht in jedem Fall missbräuchlich eingesetzt. Er diene einigen Apps auch dazu, „Textnachrichten besser in Instant Messaging und andere Online-Dienste zu integrieren“, so Symantec.
Laut Symantec-Mitarbeiter Mario Bellano ist Google das Problem bekannt. Es soll mit der nächsten Android-Version behoben werden. „Nutzer sollten bei verdächtigen Textnachrichten vorsichtig sein, während Google Android anpasst, um die Fälschung von Textnachrichten zu verhindern“, schreibt er im Symantec-Blog.
Forscher der North Carolina State University hatten in der vergangenen Woche demonstriert, dass Apps auf das Telefonbuch eines Nutzers zugreifen können, um vorzutäuschen, dass eine SMS nicht von der Anwendung kommt, sondern von einem der eigenen Kontakte verschickt wurde. Das ermögliche Phishing-Angriffe per SMS – auch Smishing genannt – um Kontodaten zu stehlen.
Symantec sind aber noch keine Angriffe bekannt, bei denen der SMS-Spoofing-Code zum Einsatz gekommen ist. Das Unternehmen weist darauf hin, dass die Server des Werbenetzwerks, das für die gefälschten SMS verantwortlich ist, derzeit offline sind.
[mit Material von Tom Brewster, TechWeekEurope]
Neueste Kommentare
Noch keine Kommentare zu Symantec warnt vor SMS-Spoofing-Apps für Android
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.