Bloggen in der Kommandozentrale: Neuer Schädling für Android-Geräte im Umlauf

Kommunikationsplattformen als Befehlsstand bei Cyberkriminellen immer beliebter

(PresseBox) ( Hallbergmoos, )
Die Methoden der Cyberkriminellen, Schadsoftware zu verbreiten, gleichen sich bei Rechnern und mobilen Endgeräten immer mehr an. Missbrauchte zum ersten Mal Anfang dieses Jahres ein Botnetz (http://blog.trendmicro.com/...) den beliebten Kurznachrichtendienst Twitter für die Ausgabe von Befehlen an die befallenen PCs, beobachtet Trend Micro seit kurzem einen neuen Schädling, der von einer Blog-Site aus infizierte Android-Geräte steuert und ausspioniert. Das Untergrundgeschäft mit mobiler Schadsoftware wird immer raffinierter.

Der neue Schädling, ein so genanntes Backdoor-Programm, das die Systeme über eine Sicherheitslücke auf den Android-Geräten infiziert, ist auf Android-App-Stores erhältlich und wegen seiner Tarnung als E-Book-Reader für den Anwender nur schwer als Schadprogramm zu erkennen.

Einmal installiert, nimmt die Schadsoftware Kontakt mit der Blog-Seite auf, die verschlüsselte Blogeinträge enthält. Die Mehrzahl davon sind ausführbare Dateien, die unter anderem Sicherheitsanwendungen beenden können.

Aufgepasst: Wenn die App zu viel können will

Trotz der guten Tarnung können die Anwender die Infektion vermeiden. Besitzer von Android-Geräten sollten generell misstrauisch werden, wenn eine App die Freigabe sehr vieler Berechtigungen fordert. So verlangt der neue Android-Schädling nach dem Zugriff auf Netzwerkeinstellungen und das Internet sowie der Kontrolle über den Vibrationsalarm und möchte die Tastensperre ausschalten, Anrufe tätigen, Protokolldateien lesen, Kontaktdaten lesen und schreiben, das Gerät aktivieren, Anwendungen neu starten sowie SMS-Nachrichten schreiben, lesen, erhalten und senden können.

Tipps und Informationen

Besitzer mobiler Endgeräte erhalten Tipps, wie sie ihre Smartphones und Tablets schützen können, im Trend Micro Informationspool (http://about-threats.trendmicro.com/...) zu mobilen Bedrohungen. Dort werden auch die verschiedenen Angriffsmethoden und Attacken analysiert.

Trend Micro hat die Art und Weise, wie Cyberkriminelle Berechtigungen nutzen, um bösartige Programme auszuführen, in seinem E-Book "When Android Apps Want More Than They Need" (http://about-threats.trendmicro.com/...) beschrieben.

Weitere Informationen zum neuen Android-Schädling sind im deutschen Trend Micro-Blog (http://blog.trendmicro.de/...) erhältlich.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.