Video: Moderne Smartphone Malware - Wie sich Schadsoftware Zugriff auf Deine Handydaten verschafft (Dezember 2024)
Zwei Apps, die auf chinesischen Marktplätzen vertrieben werden, nutzen die "Hauptschlüssel" -Anfälligkeit von Android aus, fanden Symantec-Forscher.
Die Sicherheitsanfälligkeit "Hauptschlüssel", die Anfang dieses Monats veröffentlicht wurde, ermöglicht es Angreifern, vorhandene Apps zu ändern, indem eine schädliche Datei mit genau demselben Namen wie die im Anwendungspaket vorhandene eingefügt wird. Wenn Android die Paketdatei öffnet, überprüft es die digitale Signatur der ersten Datei und die zweite Datei nicht, da es denkt, dass es diese Datei bereits überprüft hat. Die größte Sorge war, dass Angreifer den Fehler ausnutzen können, um bösartige Apps zu erstellen, die sich als legitime Apps tarnen und die Kontrolle über Benutzergeräte aus der Ferne übernehmen können.
Symantec fand zwei Apps auf einem App-Marktplatz in China, die den Exploit verwendeten. Die Apps werden laut einem Mittwochspost im Symantec Security Response-Blog zum Auffinden und Vereinbaren von Terminen mit einem Arzt verwendet.
"Wir gehen davon aus, dass Angreifer diese Sicherheitsanfälligkeit weiterhin nutzen, um ahnungslose Benutzergeräte zu infizieren", heißt es in dem Blogbeitrag.
Der App-Entwickler nutzte die Sicherheitsanfälligkeit aus, um Malware namens Android.Skullkey hinzuzufügen. Dieser Trojaner stiehlt Daten von manipulierten Telefonen, überwacht auf dem Mobilteil empfangene und geschriebene Texte und sendet SMS-Nachrichten an Premium-Nummern. Der Trojaner kann auch mobile Sicherheitsanwendungen deaktivieren, die auf diesen Geräten installiert sind.
Scannt Google nach diesen Apps?
Symantecs Bericht kommt ein paar Tage, nachdem BitDefender zwei Apps auf Google Play gefunden hat, die ebenfalls doppelte Dateinamen verwenden, jedoch nicht in böswilliger Weise. Rose Wedding Cake Game und Pirates Island Mahjong enthalten zwei doppelte Bilddateien (PNG), die Teil der Spieloberfläche sind.
"Die Anwendungen führen keinen bösartigen Code aus. Sie legen lediglich den Android-Fehler offen, um eine Bilddatei im Paket zu überschreiben, höchstwahrscheinlich aus Versehen", schrieb Bogdan Botezatu, Senior E-Threat-Analyst bei Bitdefender, zuletzt im Hot for Security-Blog Woche.
"Es gibt keinen Grund für ein APK, zwei Dateien mit identischen Namen im selben Pfad zu haben", sagte Botezatu gegenüber SecurityWatch .
Beide Apps wurden kürzlich aktualisiert und es sei "besonders interessant", dass die Apps beim Scannen von Google Play keine roten Fahnen zeigten, sagte Botezatu. Denken Sie daran, dass Google Änderungen an Google Play vorgenommen hat, um Apps zu blockieren, die diese Sicherheitsanfälligkeit ausnutzen. Jetzt scheint die Frage zu sein, wann Google den Scanner seines Marktplatzes aktualisiert hat, da das Hochzeitstortenspiel zuletzt im Juni aktualisiert wurde. Es kann aber auch sein, dass Google erkannt hat, dass doppelte Bilddateinamen nicht schädlich sind, da kein ausführbarer Code vorhanden ist, und die Apps weitergeleitet werden.
Halten Sie sich von inoffiziellen Marktplätzen fern
Wie wir in der Vergangenheit geraten haben, halten Sie sich an Google Play und laden Sie keine Apps von Drittanbietern wie inoffiziellen Marktplätzen, Foren und Websites herunter. Bleiben Sie bei "seriösen Marktplätzen für Android-Anwendungen", auf denen Apps überprüft und gescannt werden, bevor sie aufgelistet werden.
Google hat bereits einen Patch für die Hersteller veröffentlicht, aber es liegt an den Anbietern und Betreibern, wann das Update an alle Besitzer des Mobilteils gesendet wird.
Wenn Sie CyanogenMod oder andere Android-Distributionen verwenden, die den Fehler bereits behoben haben, sind Sie vor diesen Arten von Apps geschützt. Wenn Sie versuchen, Apps zu installieren, die auf diese Weise geändert wurden, wird die Meldung "Paketdatei wurde nicht korrekt signiert" angezeigt.