Kaspersky Lab macht auf die zunehmende Verbreitung von käuflichen Überwachungs-Apps für Android aufmerksam, durch die Anwender in mehrfacher Hinsicht gefährdet sind. Eine nähere Betrachtung ergab, dass die Apps zwar meist als harmlose Tools für elterliche Aufsicht angeboten werden, sich aber in vielen Punkten kaum von illegaler Spyware unterscheiden und darüber hinaus Sicherheitslöcher aufreißen.
Der russische Sicherheitsanbieter definiert solche Programme, von denen mit einer einfachen Google-Suche etwa nach „Android Spy Apps“ reichlich zu finden sind, als Not-a-Virus:Monitor.Android.OS. Nach seinen telemetrischen Erhebungen hat der Einsatz dieser Anwendungen, die schon für wenige Dollar zu erwerben sind, in den letzten Jahren stark zugenommen.
Fast alle angebotenen Monitoring-Apps dieser Art sind manuell zu installieren, was noch ein klarer Unterschied zwischen ihnen und bekannt bösartiger Spyware wie DroidJack oder Adwind sei. Die Käufer müssen die App herunterladen, sie auf dem zu überwachenden Gerät installieren und nach dem Kauf erhaltene Zugangsdaten eingeben. Nach einer solchen Prozedur von wenigen Minuten macht sich die Anwendung in der Regel unsichtbar auf dem Smartphone und damit ein heimliches Ausspionieren möglich. Manche nutzen Administrationsbefugnisse, um beständig auf dem Gerät präsent zu bleiben und sich vor Gegenmaßnahmen zu schützen.
Typisch sind das Ausspionieren von Telefongesprächen, Textnachrichten, Chat-Konversationen, GPS-Standortdaten, Fotos, Kontaktdaten und E-Mails. In einer tabellarischen Auflistung vergleicht Kaspersky die beworbenen Features der Überwachungs-Apps mit dem, was auch raffinierte Spyware wie Pegasus und DroidJack können. Bei Pegasus handelt es sich sogar um einen Staatstrojaner für Android mit ähnlichen Überwachungsfunktionen wie bei seiner iOS-Variante, mit der sich über Jahre hinweg iPhones übernehmen ließen. Die Infektion mit der „echten“ Spyware erfolgt dabei über gezielte Phishing-Angriffe. Pegasus kann sich außerdem selbst löschen, um eine Entdeckung zu vermeiden.
Wenig überraschend zeigt der Vergleich nicht besonders große Unterschiede zwischen raffiniertester Spyware und einigen käuflichen Überwachungs-Apps – von denen manche sogar mehr private Nutzerinformationen abgreifen können. Diese Anwendungen setzen die gleichen Techniken wie bekannt bösartige Spyware ein, um Daten zu entwenden. Auch wenn ihr Einsatz vielfach illegal sein dürfte, betonen die Anbieter stets einen vorgeblich legalen Einsatz zum Schutz von Nahestehenden, Kindern, Familie und Mitarbeitern.
Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.
In einigen Fällen, um etwa Messenger und Social-Media-Apps auszuspionieren, benötigen sie auch Root-Berechtigung. Kaspersky sieht hier die Tür geöffnet für mögliche Malware-Infektionen. Außerdem werden solche Spionage-Apps fast ausschließlich über eigene Websites der Anbieter verbreitet. Daher müssen die Käufer Sideloading zulassen und auf die Schutzmaßnahmen von Googles Play Store verzichten.
Verwundern kann es schließlich kaum noch, wenn Anbieter wenig oder gar nicht um Datenschutz bemüht sind. Kaspersky-Sicherheitsforscher Alexey Firsh analysierte eine Spionage-App genauer und untersuchte Website sowie Kommando- und Kontrollserver des Anbieters. „Ich stieß bald auf eine Menge Dateien, die zum Server hochgeladen worden waren“, berichtet er in einem Blogeintrag. „Und die erwiesen sich als persönliche Nutzerdaten, die von der App gesammelt wurden. Private Dateien wurden auf dem Server ohne jeden Schutz gespeichert, sodass jeder darauf zugreifen konnte. Viele Nutzer von Spyware-Apps, die das Privatleben ihrer Anverwandten überwachen wollen, verstehen einfach nicht, dass sie vielleicht nicht die einzigen sind, die Zugang zu solchen Informationen haben werden.“
Kasperskys Sicherheitslösungen sollen helfen, solche ebenso bedenklichen wie gefährlichen Apps zu erkennen. Grundsätzlich aber empfiehlt Firsh jedem, sein Mobiltelefon stets mit Passwort, PIN oder Fingerabdruck zu sichern, damit kein Angreifer manuell darauf zugreifen kann.
Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…
Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…