Categories: SicherheitVirus

Android-Spionage-Tool RCSAndroid hört Telefonate ab und stiehlt Nutzerdaten

Hacking Team hat offenbar ein RCSAndroid (Remote Control System Android) genanntes Spionage-Tool entwickelt und für die Überwachung von Geräten mit Googles Mobilbetriebssystem Android verkauft. Details dazu hat Trend Micro in den Unterlagen gefunden, die Hacker dem italienischen Unternehmen gestohlen haben. „Der RCSAndroid-Code kann als die professionellste und ausgefeilteste Android-Malware aller Zeiten angesehen werden“, kommentiert Mobile Threat Analyst Veo Zhang in einem Blogeintrag.

Dem analysierten Code zufolge kann die Spionagesoftware jegliche Sprachanrufe unabhängig vom gewählten Netz oder der gewählten App in Echtzeit aufzeichnen. Außerdem kann sie Nachrichten von Messaging-Diensten wie Facebook-Messenger, WhatsApp, Skype, Line, WeChat, Hangouts, Telegram und Blackberry Messenger dekodieren und auch auf die Kontakte der Anwendungen zugreifen.

RCSAndroid lässt sich aber auch benutzen, um Screenshots aufzunehmen, den Inhalt der Zwischenablage zu überwachen und Passwörter für WLAN-Netzwerke und Online-Konten wie Skype, Facebook, Twitter, Google, WhatsApp, LinkedIn und E-Mail zu sammeln. Das Tool hat außerdem Zugriff auf Mikrofon und Kameras eines mobilen Geräts und kann alle Geräusche und Gespräche in der Umgebung aufnehmen und Fotos machen. Es erfasst außerdem alle Standortdaten.

„Unsere Analyse hat gezeigt, dass RCSAndroid seit 2012 im Umlauf ist“, schreibt Zhang. Die Software habe mit einem Befehlsserver in den USA kommuniziert, der aber nicht mehr erreichbar sei. Per SMS sei es möglich, einzelne Funktion zu starten und festzulegen, welche Daten gesammelt werden sollen.

Auf ein Android-Gerät gelangt RCSAndroid entweder über eine SMS beziehungsweise E-Mail oder eine legitime App. Schon in der vergangenen Woche hatte Trend Micro von einer von Hacking Team entwickelten dynamischen Malware für Android berichtet, die die Schutzmechanismen des Google Play Store umgehen kann. Das italienische Unternehmen nutzte laut Trend Micro aber auch zwei bekannte Schwachstellen im namenlosen Android-Browser, die in den OS-Versionen 4.0 Ice Cream Sandwich bis 4.3 Jelly Bean stecken. Durch sie erhält das Hacking-Team-Tool Root-Zugriff.

„Der durchgesickerte RCSAndroid-Code ist eine kommerzielle Waffe, die jetzt frei verfügbar ist“, führt Zhang weiter aus. Ein mit der Backdoor infiziertes Gerät könne nur mit Root-Rechten bereinigt werden. „Nutzer benötigen möglicherweise die Hilfe ihres Geräteherstellers für das Flashen der Firmware.“ Hinweise auf eine mögliche Infektion mit RCSAndroid seien unerwartete Neustarts eines Geräts, dem Nutzer nicht bekannte installierte Apps oder das kurzzeitige Einfrieren von Messaging-Anwendungen.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago