Jürgen Bergmann | 31 Juli 2017
Der kürzliche Fall einer russischen Hackerbande namens Cron, die sich Zugriff auf einheimische Bankkonten verschaffte und Hunderttausende Euro erbeutete, hat für gesteigerte Aufmerksamkeit und ein erhöhtes Bewusstsein in Bezug auf die Sicherheit von Android-Smartphones und -Tablets gesorgt.
Android-Geräte sind für Cyberangriffe aus mehreren Gründen besonders anfällig. Da das Betriebssystem so populär ist und mit aktuell über 2 Milliarden Android-Kunden weltweit eine derart starke Verbreitung hat, stellt es für viele Hacker ein vorrangiges Ziel dar.
Der Google Play Store bietet entsprechend seiner Strategie zur Förderung freier Kreativität außerdem zahlreiche ungeprüfte, kostenlose Apps an, was diese leider zu perfekten Trägern für Schadsoftware macht. Auch kann Ihr Android-Gerät über schädliche WLAN-Netzwerke folgenschwer gehackt werden. Worin bestehen also die konkreten Bedrohungen, was wird dagegen unternommen und was können Sie tun? Wir haben alle Informationen, die Sie benötigen.
Da die kostenlosen Apps im Google Play Store oftmals nicht geprüft werden, können sie Schadsoftware enthalten, die dann auf Ihrem Gerät heruntergeladen und installiert wird. Viele App Stores von Drittanbietern haben in Bezug auf solche Vorfälle eine noch beängstigendere Bilanz. Darüber hinaus könnten Sie einem Phishing-Betrug zum Opfer fallen, bei dem auf eine Malware-App verlinkt wird. Wenn Sie auf den Link klicken, wird Ihr Gerät infiziert.
Das beste Beispiel für einen herkömmlichen Trojaner-Angriff, das wir derzeit sehen, ist Gooligan. Diese Schadsoftware verschafft Hackern Zugriff auf die Google-Konten der Nutzer infizierter Geräte. Die Angreifer können dann auf den Google Play Store zugreifen, Apps herunterladen und die Bewertungen der Apps beeinflussen. Der Trojaner infiziert aktuell 13.000 neue Geräte pro Tag und in Tausenden Apps wurden seine Spuren gefunden. Auch über Links in Phishing-Nachrichten verschafft er sich Zugriff auf Geräte.
Gooligan gehört zu einer Malware-Familie namens Ghost Push, die bereits seit 2014 überwacht wird. Werden Spuren davon in einer App gefunden, so wird diese aus dem Google Play Store entfernt. Das IT-Unternehmen Check Point hat zudem ein Tool erstellt, mit dem Sie prüfen können, ob Sie mit Gooligan infiziert sind. Sie müssen lediglich die mit Ihrem Google-Konto verknüpfte E-Mail-Adresse eingeben. Falls Sie gehackt wurden, müssen Sie Ihr Gerät löschen, das Android-Betriebssystem neu installieren und all Ihre Passwörter ändern.
Cloak-and-Dagger-Angriffe funktionieren an sich ebenfalls wie Trojaner, nutzen jedoch 2 grundlegende Android-Berechtigungen aus, um Zugriff zu erhalten. Diese Angriffe sind fast unmöglich zu erkennen und somit einer der Gründe, weshalb Cron so erfolgreich war, ehe man die Gruppe schließlich zerschlug. Die verwendeten Berechtigungen sind SYSTEM_ALERT_WINDOW („draw on top“) und BIND_ACCESSIBILITY_SERVICE („a11y“). Bei der ersten handelt es sich um eine Overlay-Funktion, mit der sich Apps auf einem Gerätebildschirm überlagern können, und die zweite soll sehbehinderte Nutzer unterstützen, indem sie die Spracheingabe von Befehlen ermöglicht und eine Screenreader-Funktion bereitstellt, mit der die Nutzer Inhalte anhören können.
Bei Cloak-and-Dagger-Angriffen kommt kein bösartiger Code zum Einsatz, wodurch sie noch schwerer zu bemerken sind. Es ist eine betrübliche Realität, dass Googles Sicherheitsmaßnahmen - so sehr sie sich auch bemühen - mit der rasanten Weiterentwicklung von Malware schlichtweg nicht mithalten können. Sobald eine Schadsoftware installiert ist, kann sie verschiedene Arten von Angriffen ausführen, darunter Phishing und die Nutzung des God Mode, um alle Berechtigungen zu aktivieren. Die Veränderung einer Systemfunktion, wie sie hier erforderlich ist, gestaltet sich zwar aufwändig, jedoch hat Google bekanntgegeben, dass mit der Veröffentlichung von Android O im dritten Quartal diesen Jahres entsprechende Modifikationen vorgenommen werden.
Bis dahin müssen Sie bei verschiedenen Quellen die Rezensionen jeder App prüfen, für die Sie sich interessieren, bevor Sie etwas herunterladen und installieren. Zudem sollten Sie ausschließlich den Google Play Store oder andere seriöse Quellen für Android-Apps nutzen. Denken Sie auch darüber nach, eine verlässlich geprüfte App für mobile Systemsicherheit zu installieren. Dies ist der beste Weg, um Ihr Android-Gerät vor allgemeinen Trojaner-Angriffen sowie vor Cloak-and-Dagger-Attacken zu schützen.
Neuere Untersuchungen haben gezeigt, dass ein breites Spektrum von Android-Geräten für Angriffe mit präparierten WLAN-Signalen anfällig ist. Auf solche Weise kann die vollständige Kontrolle über ein Smartphone oder Tablet übernommen werden. Apple hat sich in iOS 10.3.1 um diese Verwundbarkeit gekümmert, jedoch verwenden iOS- und Android-Geräte noch immer häufig den von Broadcom hergestellten WLAN-Chipsatz. Angreifer, die sich in Reichweite befinden, könnten auf diesen Geräten womöglich beliebigen Code ausführen. Es ist keine Interaktion mit dem Benutzer erforderlich, sodass sich schädlicher Code leicht unerkannt einschleichen kann.
Aufgrund der mangelnden Sicherheit bei Android-Software sowie entsprechenden Gerätehardware-Plattformen ist der Chipsatz von Broadcom ein ideales Angriffsziel. Es bestehen keine Exploit-Schutzmaßnahmen wie zum Beispiel Stack Cookies, Zugriffsberechtigungsschutz oder Safe Unlinking. Gegenwärtig sollten öffentliche WLAN-Netzwerke insbesondere an risikoreichen Orten wie Flughäfen gemieden werden. Falls Ihr Gerät betroffen ist, sollten Sie sofort bei Verfügbarkeit einen Patch installieren.
Android mag für Hacker zwar ein leichtes Ziel sein, jedoch gibt es Möglichkeiten, wie Sie Ihr Gerät und Ihre Daten schützen können. Da Hackerangriffe auf Android mittlerweile im Brennpunkt des Interesses stehen, werden in Zukunft auch definitiv weitere Sicherheitsmaßnahmen hinzukommen, mit denen Sie Angriffe vermeiden können.