ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

27.02.2012
Folge 311

Die Bedrohung im Handy

Heinz Schmitz

Smartphones sind heute weit verbreitet. Damit wächst die Attraktivität für die dunkle Seite der mobilen Welt, die Autoren von Schadsoftware. Dabei ist mobile Malware kein neues Phänomen, sie ist über ist 7 Jahre alt. Cabir kam schon 2004 in den Umlauf

Wie wichtig mobile Kommunikation ist, zeigt ein einfaches Beispiel. Man schätzt, dass der Wert mobiler Zahlungstransaktionen bis zum Jahr 2014 fast 630 Milliarden US$ erreichen wird (von 170 Milliarden US$ im Jahr 2010)

Sicherheitsmechanismen

Die bösen Angreifer tummeln sich in den Android-Märkten und auf iTunes. So löschte in der letze Dezemberwoche Google allein 27 schädliche Apps. Man schätzt, dass seit Juli mehr als 1000 schädliche Apps in den Stores gelandet sind. Mit 6% Wahrscheinlichkeit kommt ein Anwender mindestens einmal mit Malware in Berührung. Die Betreiber diese Märkte implementieren immer bessere Sicherheitsmechanismen um die Anwender zu schützen.

Appels iOS arbeitet mit einer Sandbox die nur Zugriff auf eigene Daten und allgemeine Dienste (GPS etc.) zulassen. Zudem könne von iTunes nur zugelassenen Applikationen geladen werden. Will man das umgehen und unternimmt einen sogenannten Jailbreak, sind alle Sicherheitsmechanismen außer Kraft

Apps von Märkten wie Googles Android Market, Amazons Appstore für Android, Betreibermärkte wie Verizons V CAST Netzwerk sowie andere alternative App-Märkte habe unterschiedliche Mechanismen. Amazons Appstore und Verizons V CAST haben auch ein geordnetes Modell mit manueller Überprüfung, das dem von Apple ähnelt.

Googles Android Market basiert auf einem von der Gemeinschaft auferlegten Modell. Es wird jedoch erwartet, dass sich die Gemeinschaft als Ganzes bei der Erfassung schädlicher oder anderweitig unerwünschter Anwendungen beteiligt. Für Android bringt Google regelmäßig Updates heraus, um Sicherheitslücken zu schließen; die Lösungen werden in das Android Open Source Project (AOSP) geladen. Anschließend liegt es an den Geräteherstellern, ein gerätespezifisches Firmware-Update ihren Kunden zur Verfügung zu stellen.

Bei iOS erfordern Sicherheitsupdates in der Regel von Apple die Entwicklung einer neuen Firmware, die anschließend vom Benutzer per Synchronisation mit iTunes installiert werden muss. Einem Bericht zufolge synchronisieren bis zu 50 Prozent der iPhone-Nutzer nicht regelmäßig mit iTunes und erhalten somit wahrscheinlich keine wichtigen Sicherheitsupdates.

Bedrohungen

Im mobilen Umfeld kenn man Anwendungsbasierte Bedrohungen. Dabei fallen 48% auf Malware und 52% auf Spyware. Darüber hinaus entdecken Spezialisten immer wieder Bedrohungen der Privatsphäre bei denen sensible Informationen gesammelt werden (z.B. Standort, Kontaktlisten, persönliche Daten)

Vielfältige sind die webbasierten Bedrohungen. Hier finden wir wieder die Phishing-Betrüger die schon voon den PCs bekannt sind. Drive-by-Downloads beginnen automatisch mit dem Herunterladen einer Anwendung, wenn ein Benutzer eine Website besucht. Browser-Exploits nutzen Schwachstellen in einem Webbrowser oder einer Software aus

Als Netzwerkbedrohungen kennt man vor allem Netzwerk-Exploits (z.B. Bluetooth, WLAN) oder Mobilfunknetzwerken (z.B. SMS, MMS). Sie benötigen meist kein Eingreifen des Benutzers, was sie besonders gefährlich macht, wenn sie eingesetzt werden, um automatisch Malware zu verbreiten. Die so genannten WLAN-Sniffer können von einem Gerät versendete oder auf ein Gerät geschickte Daten kompromittieren

Eine andere Gefahr sind Physische Bedrohungen, wenn Geräte verloren oder gestohlen werden, vor allem wegen der sensiblen persönlichen und organisatorischen Informationen

Umverpacken ist eine sehr verbreitete Taktik, bei der ein Malware-Entwickler eine legitime Anwendung nimmt, diese mit bösartigem Code versieht und sie anschließend auf einem App-Markt oder einer Download-Website erneut veröffentlicht. Vor kurzem haben Malware-Entwickler begonnen, Anwendungs-Updates als Angriffsmethode im Android Market einzusetzen. Zuerst veröffentlicht der Malware-Entwickler eine legitime Anwendung, die keine Malware enthält. Sobald die Kundenbasis ausreichend groß ist, rüstet der Malware-Autor die Anwendung mit einer bösartigen Version auf. Automatischer Update!

Trends für 2012:

1. Mobiler Taschendiebstahl: Premium-SMS- und Anrufbetrug
Smartphones können die Telefonrechnung direkt mit Premium-SMS und -Anrufen belasten, weshalb Malware zunehmend auf diesem Weg Geld stiehlt. Denn während schädliche Software auf dem PC erst die Bankdaten abgreifen und dann einen Weg finden muss, auf die Konten zuzugreifen, ist das Geld über die Handyrechnung nur einen Klick entfernt. Die 27 schädlichen Android Apps, die Google letzte Woche aus dem Market entfernte, infizierte rund 14.000 Nutzer, unter ihnen viele deutsche.
Während solche mobile Malware 2011 rund eine Million US-Dollar über Premium-Dienste gestohlen hat, rechnet Lookout mit einer deutlichen Steigerung für das nächste Jahr.

2. Mobile Botnetze erwachen zum Leben
Mobile Malware hat in der Vergangheit heimlich tausende Smartphones in große, Botnet-ähnliche Netzwerke integriert. DroidDream und Geimini sind nur zwei von mehr als zehn solchen mobilen Botnetzen. Die betroffenen Nutzer merken nicht, dass ihre Geräte mit einem solchen Netzwerk verbunden sind. Dessen Geräte sind alle mit demselben Server verbunden und können jederzeit aktiviert werden. Die Summe der Geräte und der auf ihnen gespeicherten Daten birgt ein sehr hohes Schadenspotential. Dass diese mobilen Botnetze noch nicht aktiviert wurden, ist kein Grund zur Beruhigung: Lookout rechnet für 2012 nicht nur mit einem Wachstum der Botnetze, was ihre Anzahl und die zugehörigen Geräte betrifft. Auch ihre Aktivierung steht bevor – damit können Malware-Autoren Spam versenden, private Daten sammeln und weitere Malware installieren.

3. Verletzliche Handys
Jedes komplexe Softwaresystem hat Sicherheitslücken, und mobile Betriebssysteme sind da keine Ausnahme. So wurden 2011 Sicherheitslücken in Android wie in Apples iOS ausgenutzt. Das Risiko von mobilen Betriebssystemen ist noch einmal größer, weil Software-Updates viel schwieriger zu verteilen sind als auf PCs. So haben Android-Geräte praktisch jederzeit eine große Sicherheitslücke. Da Gerätehersteller, Softwarefirmen und Netzbetreiber noch besser zusammenfinden müssen, um Sicherheitspatches für Geräte schneller bereitzustellen, wird Malware bis dahin die Schwachstellen in der Software noch stärker ausnutzen.

4. Automatische Wiederverpackung
Malware-Autoren setzen verstärkt auf die Infektion von Nutzern mit wiederverpackten Apps. Dabei zerlegen sie  eine bestehende App, etwa ein Spiel oder eine Produktivitäts-App, und fügen Schadecode ein. Die kopierte Anwendung sieht dann im Market und auf dem Smartphone identisch aus wie das Original – nur dass sie im Hintergrund unbemerkt schädliche Aktionen durchführt. Da sich dabei ein massenhaftes Imitieren anbietet, erwartet Lookout für 2012 die Entwicklung von Tools, mit denen Malware-Autoren Apps automatisch mit Malware wiederverpacken und in den Market hochladen.

5. Malvertising
Die Online-Kriminellen werden alles tun, damit Nutzer ihre Software installieren. Sie werden sogar auf In-App-Werbung in legitimen Apps setzen. Es gab bereits einige Versuche mit ansprechenden und korrekt wirkenden Anzeigen, die auf verseuchte Seiten führten. Da diese Methode bei Trojanern wie GGTracker zuletzt sehr erfolgreich war, rechnet Lookout für 2012 mit einer starken Zunahme dieses Verbreitungswegs.

6. Browser-Angriffe
Genau wie bei PC-basierten Bedrohungen, werden Online-Kriminelle ihren mobilen Betrug verstärkt durch Web-basierte Angriffe durchführen und dabei auf E-Mails, Text-Nachrichten und betrügerische Webseiten setzen. So erwartet Lookout, dass mobile Phishing-Versuche und Nachrichten mit Links zu Webseiten, die automatisch schädliche Software herunterladen, deutlich ansteigen werden. Alle mobilen Geräte sind dafür anfällig: So konnten iPhone- und iPad-Nutzer ihre Geräte jailbreaken, indem sie schlicht eine Webseite besuchten. Diese Webseite verfolgte damit keine bösen Absichten. Das Beispiel zeigt jedoch, wie einfach Malware-Autoren diese Technik für ihre Zwecke einsetzen können.

Hier noch einige Tipps für die Sicherheit in der mobilen Welt:

• Laden Sie nur Apps von vertrauenswürdigen Quellen herunter, beispielsweise von seriösen App-Marktplätzen und Download-Anbietern. Achten Sie auf den Namen der Entwickler, Kundenrezensionen und Sternbewertungen.

• Achten Sie nach dem Anklicken eines Links auf die Adresse, um sicherzustellen, dass er mit der Website übereinstimmt, zu der er zu gehören behauptet; dies gilt besonders dann, wenn Sie gebeten werden, Konto- oder Login-Informationen einzugeben.

• Richten Sie ein Passwort auf Ihrem mobilen Gerät ein, damit es im Verlustfall schwerer wird, auf Ihre Daten zuzugreifen.

• Installieren Sie ein Tool für mobile Sicherheit, das jede heruntergeladene App auf Malware und Spyware untersucht und Ihnen dabei helfen kann, ein verlorenes oder gestohlenes Gerät aufzuspüren. Für zusätzlichen Schutz sollten Sie überprüfen, ob Ihre Sicherheits-App auch Schutz vor unsicheren Websites bietet.

• Achten Sie auf ungewöhnliche Verhaltensweisen auf Ihrem Telefon, denn diese könnten ein Zeichen dafür sein, dass es infiziert ist. Zu diesen Verhaltensweisen können ungewöhnliche Textnachrichten gehören, seltsame Gebühren auf der Telefonrechnung und plötzlich verringerte Lebensdauer des Akkus.

• Laden Sie immer die aktuellsten Firmware-Updates herunter, sobald diese für Ihr Gerät verfügbar sind.



zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss