App-Shop-Trojaner Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


08.06.2011 Edmund E. Lindau

App-Shop-Trojaner

In ihrem jüngsten Sicherheits­bericht weisen die Sicherheitsexperten von Kaspersky auf die sich immer stärker zuspitzende Lage mobiler Bedrohungen und zielgerichteter Attacken speziell auf das Android-Betriebssystem hin.

Bei den gefälschten, gefährlichen Applikationen, von denen in diesem Jahr bereits mehr als fünfzig gefunden wurden, handelte es sich um neu gepackte Versionen legaler Programme, denen ein Trojaner hinzugefügt wurde. Auf diesem Weg wollten die ­Cyberkriminellen an den IMEI- und ­IMSI-Code – kommen. Der Trojaner besaß zudem ein Modul, das den Download weiterer Schädlingskomponenten auf das Telefon ohne Wissen des Anwenders ermöglicht. Um die Kontrolle über das Smartphone zu übernehmen, mussten die Cyberkriminellen einen Jailbreak durchführen. Zur Erlangung von Root-Privilegien, die praktisch unbegrenzte System-Manipulationen ermöglichen, wurden Sicherheitslücken und das Root-Exploit »rage against the cage« genutzt, wobei die Exploits in einem Paket mit den Trojanern geliefert wurden. In dieser Situation er­geben sich für die Kaspersky-Analytiker zwei Fragen: Ist es für Cyberkriminelle ein Problem, einen Entwickler-Account für den Android Market zu erhalten? Leider nein. Für einen Account muss der Anwender lediglich 25 Dollar zahlen. Sie können Dutzende Accounts erstellen. Es folgt ein endloser Kreislauf: Google löscht die ­Accounts, über die Schädlinge verbreitet werden, und die Kriminellen erstellen neue Konten.

Und zweitens: Lassen sich die Applikationen besser kontrollieren? Das Problem läge laut Kasperky in den Ressourcen, die aufgewendet werden müssten. Eine Überprüfung des gesamten Codes in den verschiedenen App-Shops – also nicht nur im Android Market, sondern zum Beispiel auch im Apple-Appstore oder Samsung Market – sei keine Aufgabe, die nebenbei erledigt werden könne, zumal sie sich nur schwer automatisieren lässt. Daher dürfte es künftig in den Shops immer mehr Software mit verschiedenen schädlichen Beigaben geben.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: