13.07.2015 Aufrufe

Wenn Android Apps mehr Berechtigungen verlangen ... - Trend Micro

Wenn Android Apps mehr Berechtigungen verlangen ... - Trend Micro

Wenn Android Apps mehr Berechtigungen verlangen ... - Trend Micro

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Sie haben gerade erst ein <strong>Android</strong>-basiertes Smartphone gekauft.Doch was nun? Natürlich das Aufregendste an der ganzen Sache: <strong>Apps</strong>herunterladen, die das Smartphone zum Alleskönner machen! Vielleichtmöchten Sie sogar das eine oder andere Spiel, einen Film oder einenMP3-Player herunterladen. Mit <strong>Android</strong> können Sie Ihr Gerät ganz nacheigenen Wünschen gestalten. Deshalb entscheiden sich Anwender, die einmöglichst einzigartiges Smartphone ihr Eigen nennen wollen, für <strong>Android</strong>-Geräte.Die Flexibilität bei der individuellen Gestaltung eines <strong>Android</strong>-basiertenSmartphones und die breite Palette der im Google Play Store erhältlichen<strong>Apps</strong> sind nur zwei Gründe für die unaufhaltsam wachsende Popularitätdes Betriebssystems.Nach einem aktuellen Bericht von Canalys waren fast 50 Prozentder 107 Millionen im zweiten Quartal 2011 weltweit verkauftenSmartphones mit dem Betriebssystem <strong>Android</strong> ausgestattet.Über 39 Millionen <strong>Android</strong>-basierte Smartphones wurdenallein im asiatisch/pazifischen Raum verkauft.Einem Bericht von Nielsen zufolge sind <strong>Android</strong>-Geräte in den USA mittlerweile sowohl beimMarktanteil als auch bei der Datennutzungführend. Nielsen geht ferner davonaus, dass Nutzer von <strong>Android</strong>basiertenGeräten imDurchschnitt 35 <strong>Apps</strong>installieren.


<strong>Apps</strong> bitten den Anwenderum die Erteilung einerBerech tigung für den Zugriffauf bestimmte Funktionen.Auf diese Weise soll dieVerbreitung bösartiger<strong>Apps</strong> auf <strong>Android</strong>-basiertenGeräten weitgehend unterbundenwerden. Daher manipulieren Cyberkriminellelegitime <strong>Apps</strong> mithilfevon Trojanern, die Geräteinfizieren und schädlicheAktivitäten ausführen.Derzeit können fast250.000 <strong>Apps</strong> ausdem Google Play Storeheruntergeladen werden.Cyber kriminelle haben esbeim Datendiebstahl vermutlichwegen der riesigenAnwender basis auf <strong>Android</strong>abgesehen.


HÖHERES RISIKOAUFGRUNDZU VIELERBERECHTIGUNGEN<strong>Apps</strong> fordern schon vor ihrer Installation bestimmte <strong>Berechtigungen</strong>an, damit ihre Verwendung möglich ist. Lesen Sie die Endbenutzer-Lizenzvereinbarungen (EULAs) der <strong>Apps</strong> sorgfältig, um sicheinen Überblick über ihren Zweck zu verschaffen. <strong>Apps</strong> könnenihren Zweck nur erfüllen, wenn Sie ihnen die entsprechenden<strong>Berechtigungen</strong> erteilen.Viele <strong>Apps</strong> fordern eine Berechtigung für den Netzwerkzugriff an,damit Updates heruntergeladen werden können. Einige <strong>Apps</strong> forderndie Berechtigung zum Lesen des Status und der Identität Ihres Telefonsan, damit ihre Ausführung nicht durch Anrufe unterbrochen wird. Diese<strong>Berechtigungen</strong> können allerdings von <strong>Apps</strong>, die zur Durchführungschädlicher Aktivitäten mit Trojanern manipuliert wurden, missbrauchtwerden und Informationen wie die International Mobile EquipmentIdentity-Nummer (IMEI) an eine Befehlszentrale senden.


Nach der Installation können Sie überprüfen,welche <strong>Berechtigungen</strong> für eine App erteiltwurden. Navigieren Sie dazu auf einem<strong>Android</strong> 2.2. (Froyo)-basierten Telefon zuEinstellungen > Anwendungen > Anwendungenverwalten. Wählen Sie die App aus, deren<strong>Berechtigungen</strong> Sie anzeigen möchten,und führen Sie einen Bildlauf aus.Im August 2010 wurden wir aufden ersten <strong>Android</strong>-Trojaneraufmerksam, der SMS-Nachrichtenan bestimmte Telefonnummernsandte. Ein Großteil der seitdemaufgetretenen <strong>Android</strong>-Malware führt eineoder <strong>mehr</strong>ere bösartige Aktivitäten aus, darunterDatendiebstahl, Ermöglichen des Remote-Zugriffs(Backdoor-<strong>Apps</strong>), Zugriff auf betrügerische Websites (Aktivierungvon Klickbetrug), Abhören von Anrufen und Lesen persönlicherSMS-Nachrichten und Kontaktinformationen (mobile Spione),Herunterladen weiterer Malware (Downloader) und Erwerbenvon Root- oder Verwaltungsrechten(Rooting-Aktivierung).


Im Folgenden finden Sie eine Liste der <strong>Berechtigungen</strong>, die von Trojanernmanipulierte <strong>Apps</strong> in der Regel anfordern.NetzwerkkommunikationDurch Gewähren der Netzwerkkommunikation können <strong>Apps</strong> auf InternetoderBluetooth-fähige Geräte zugreifen. Diese <strong>Android</strong>-Berechtigung wird amhäufigsten missbraucht, denn bösartige <strong>Apps</strong> können nur bei Internetzugangmit ihren Befehlszentralen kommunizieren und Updates herunterladen. <strong>Wenn</strong>Anwender diese Berechtigung erteilen, können mobile Spione und für denDatendiebstahl konzipierte Malware die gestohlenen Informationenan Dritte weiterleiten. Bleibt die Bluetooth-Schnittstelle eingeschaltet,könnte künftig für <strong>Android</strong>-Geräte ein ähnliches Risiko für Malware-Infektionen wie beim älteren Betriebssystem Symbian OS bestehen.Kostenpflichtige DiensteDer erste <strong>Android</strong>-Trojaner missbrauchte diese Berechtigung, d. h. die RechteSMS-Nachrichten senden, Anrufe und Speicher. Wurden dieseRechte erteilt, konnte der Trojaner SMS-Nachrichten an bestimmtePremium-Nummern senden. Den Anwendern wurden die Gebührenfür teure Premium-Dienste in Rechnung gestellt, die sie überhauptnicht nutzten. Bei dieser Art von Betrug zahlen Cyberkriminelle fürbestimmte Premium-Nummern und erzielen mit jeder von eineminfizierten <strong>Android</strong>-Gerät gesendeten SMS einen Gewinn.AnrufeUns ist auch Malware bekannt, die diese Berechtigung ausnutzt, umAnrufprotokolle von infizierten <strong>Android</strong>-Geräten zu stehlen. Das Protokollwird als TXT-Datei gespeichert und an eine Befehlszentrale gesendet.Anrufprotokolle sind ein beliebtes Zielobjekt beim Datendiebstahl, dennsie bieten weitere Informationen zu den betroffenen Nutzern. <strong>Wenn</strong>bösartigen <strong>Apps</strong> <strong>Berechtigungen</strong> für Anrufe erteilt werden, können sieIhre Gespräche aufzeichnen und SMS-Nachrichten stehlen. Das Risikoist in diesem Fall umso größer für Anwender, die ihr <strong>Android</strong>-Gerät fürOnlinebanking nutzen, da ihre über SMS oder telefonisch bereitgestelltenAnmeldeinformationen schnell in die Hände von Cyberkriminellen fallenkönnen.


SystemtoolsAndere Malware nutzt <strong>Berechtigungen</strong> wie Automatisch nach demBooten starten, WLAN-Status ändern, Netzwerkverbindung ändernund Schlafmodus verhindern aus, um eigene bösartige Diensteauszuführen. Ein typisches Beispiel: Eine Spiele-App muss beimEinschalten Ihres Telefons nicht automatisch gestartet werden.Daher muss ihr keine entsprechende Berechtigung erteilt werden.Dieses Verhalten legt die Vermutung nahe, dass das eigentliche Zielder App darin besteht, beim Einschalten des Telefons im Hintergrundeinen bösartigen Dienst auszuführen.Speicher<strong>Wenn</strong> Sie einer App die Berechtigung erteilen, den Inhalt Ihrer SD-Karte zuverändern oder zu löschen, kann sie beliebige Inhalte auf der Karte lesen,schreiben und/oder löschen. Für den Datendiebstahl konzipierteMalware missbraucht diese Berechtigung, um eine Kopie dergestohlenen Informationen zu speichern oder eine TXT-, INI- oderähnliche Datei auf Ihrer SD-Karte zu speichern und diese dann an eineBefehlszentrale zu senden. Auf diese Weise ist die bösartige App fernerin der Lage, vorhandene Dateien auf Ihrer SD-Karte zu überschreiben.Ihr StandortEine erwähnenswerte datenstehlende Malware für <strong>Android</strong> fordertebeispielsweise die Berechtigung an, den geografischen Aufenthaltsort desAnwenders zu ermitteln. Solche Informationen können Möglichkeitenfür Verbrechen in der realen Welt, wie beispielsweise Stalking, eröffnen.Online können diese Informationen beispielsweise zum Versenden vonSpam oder Malware in einer bestimmten Region verwendet werden.Ein Großteil der von uns untersuchten <strong>Android</strong>-Malware forderte mindestens drei<strong>Berechtigungen</strong> an, die für ihren eigentlichen Zweck irrelevant waren. Damit lässtsich die Legitimität beim Installieren von <strong>Apps</strong> ganz leicht überprüfen. Wägen Siedas Für und Wider von <strong>Berechtigungen</strong> für eine App genau ab, bevor Sie dieseerteilen. ANDROIDOS_SPYGOLD.A, die beispielsweise Fast Racing mit einemTrojaner manipulierte, forderte <strong>mehr</strong>ere <strong>Berechtigungen</strong> an, die für die üblicheVerwendung einer solchen Spiele-App normalerweise nicht nötig sind.


WIE KÖNNEN SIEDAS ERTEILEN ZUVIELER BERECH­TIGUNGEN FÜRAPPS VERMEIDEN?Ebenso wie es Ihnen freisteht, beliebige <strong>Apps</strong> auf Ihrem <strong>Android</strong>zu installieren, liegt auch die Verantwortung, die Installation vonMalware zu vermeiden, bei Ihnen.Weitere Tipps und Tricks zum Schutz Ihrer Daten vor bösartigen<strong>Apps</strong> finden Sie in unserem E-Book „Fünf einfache Schritte, umIhr <strong>Android</strong>-basiertes Smartphone zu schützen“. Halten Sie sichaußerdem die folgenden drei Tipps vor Augen, um das Erteilen zugroßzügiger <strong>Berechtigungen</strong> zu vermeiden:1. Informieren Sie sich genauer über eine App, bevor Sie sie herunterladenund installieren. Finden Sie heraus, wer sie entwickelt hat, undlesen Sie die Meinungen anderer Anwender zu der App und ihremEntwickler. Diese Informationen erhalten Sie in den entsprechendenKommentaren im Google Play Store oder im App-Store von Drittanbietern. Es empfiehlt sich auch, die Bewertung des App-Storeszu prüfen.Denken Sie aber daran, dass Malware häufig legitime <strong>Apps</strong> mit einemTrojaner manipuliert, um Anwender zum Download zu animieren.


2. Achten Sie daher sorgfältig darauf, welche <strong>Berechtigungen</strong> eine App anfordert.Denken Sie daran, dass die meisten mit einem Trojaner manipulierten<strong>Apps</strong> durchaus wie legitime <strong>Apps</strong> wirken. Sie fordern lediglich <strong>mehr</strong><strong>Berechtigungen</strong> an, als sie für ihren eigentlichen Zweck benötigen.<strong>Wenn</strong> Sie beispielsweise einen Medienplayer herunterladen und installieren,der Sie auffordert, ihm die Berechtigung zum Senden von SMS-Nachrichtenzu erteilen, sollten Sie genau überlegen, ob Sie die Vertragsbedingungenakzeptieren möchten. Natürlich fordern auch einige legitime <strong>Apps</strong> diverseBerech tigungen an. Eine App, die eine auffallend hohe Anzahl von Berech tigungenanfordert, sollte Sie allerdings stutzig machen, denn möglicherweisewerden damit Ihr Gerät und Ihre Daten einem erheblichen Risiko ausgesetzt.3. Es empfiehlt sich, die Anschaffung einer mobilen Sicherheitssoftware insAuge zu fassen, die nicht nur Ihr Telefon, sondern auch die gespeichertenDaten schützt. Lösungen wie <strong>Trend</strong> <strong>Micro</strong> Mobile Security Personal Editionkönnen Malware identifizieren und stoppen, bevor sie Ihr Telefon erreicht.Diese Lösung basiert auf den gleichen Technologien wie das <strong>Trend</strong> <strong>Micro</strong>Smart Protection Network und schützt Ihre <strong>Android</strong>-basierten Gerätewirksam vor aktueller Malware.


TREND MICRO <strong>Trend</strong> <strong>Micro</strong> Incorporated leistet Pionierarbeit im BereichContent-Security und bei der Bewältigung von Bedrohungen.Das 1988 gegründete Unternehmen bietet Privatpersonenund Unternehmen jeder Größe <strong>mehr</strong>fach ausgezeichneteSicherheits software, -hardware und -services. Der Hauptfirmensitz befindet sich in Tokyo. <strong>Trend</strong> <strong>Micro</strong> unterhältNieder lassungen in über 30 Ländern und vertreibt seineProdukte weltweit durch Corporate- und Value-Added-Reseller und Service-Provider. Weitere Informationen undTestversionen der <strong>Trend</strong> <strong>Micro</strong> Produkte und Services findenSie auf unserer Website unter www.trendmicro.com.TREND MICRO DeutschlandGmbHCentral & Eastern EuropeZeppelinstraße 185399 HallbergmoosTREND MICRO (Schweiz) GmbHSchaffhauserstrasse 104CH-8152 GlattbruggTel.: +41 43 233 77 81Fax: +41 43 233 77 83Tel.: +49 (0) 811 88990-700www.trendmicro.comFax: +49 (0) 811 88990-799E-Mail:SecurityUpdate@trendmicro.com© 2011 <strong>Trend</strong> <strong>Micro</strong>, Incorporated. Alle Rechte vorbehalten. <strong>Trend</strong> <strong>Micro</strong> und das<strong>Trend</strong> <strong>Micro</strong> T-Ball-Logo sind Marken oder eingetragene Marken von <strong>Trend</strong> <strong>Micro</strong>Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetrageneMarken ihrer jeweiligen Eigentümer.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!