Computerwelt: Aktuelle IT-News Österreich


08.06.2011 Edmund E. Lindau

App-Shop-Trojaner

In ihrem jüngsten Sicherheits­bericht weisen die Sicherheitsexperten von Kaspersky auf die sich immer stärker zuspitzende Lage mobiler Bedrohungen und zielgerichteter Attacken speziell auf das Android-Betriebssystem hin.

Bei den gefälschten, gefährlichen Applikationen, von denen in diesem Jahr bereits mehr als fünfzig gefunden wurden, handelte es sich um neu gepackte Versionen legaler Programme, denen ein Trojaner hinzugefügt wurde. Auf diesem Weg wollten die ­Cyberkriminellen an den IMEI- und ­IMSI-Code – kommen. Der Trojaner besaß zudem ein Modul, das den Download weiterer Schädlingskomponenten auf das Telefon ohne Wissen des Anwenders ermöglicht. Um die Kontrolle über das Smartphone zu übernehmen, mussten die Cyberkriminellen einen Jailbreak durchführen. Zur Erlangung von Root-Privilegien, die praktisch unbegrenzte System-Manipulationen ermöglichen, wurden Sicherheitslücken und das Root-Exploit »rage against the cage« genutzt, wobei die Exploits in einem Paket mit den Trojanern geliefert wurden. In dieser Situation er­geben sich für die Kaspersky-Analytiker zwei Fragen: Ist es für Cyberkriminelle ein Problem, einen Entwickler-Account für den Android Market zu erhalten? Leider nein. Für einen Account muss der Anwender lediglich 25 Dollar zahlen. Sie können Dutzende Accounts erstellen. Es folgt ein endloser Kreislauf: Google löscht die ­Accounts, über die Schädlinge verbreitet werden, und die Kriminellen erstellen neue Konten.

Und zweitens: Lassen sich die Applikationen besser kontrollieren? Das Problem läge laut Kasperky in den Ressourcen, die aufgewendet werden müssten. Eine Überprüfung des gesamten Codes in den verschiedenen App-Shops – also nicht nur im Android Market, sondern zum Beispiel auch im Apple-Appstore oder Samsung Market – sei keine Aufgabe, die nebenbei erledigt werden könne, zumal sie sich nur schwer automatisieren lässt. Daher dürfte es künftig in den Shops immer mehr Software mit verschiedenen schädlichen Beigaben geben.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: