Volker Grimm

Mit dem nötigen Wissen und einer leicht pessimistischen Einstellung kann eine Vielzahl von Gefahren gemieden werden.

Die Angriffe auf Smartphones sind vielfältig und massiv. Im ersten Artikel wurden nur einige Angriffe skizziert – sich umfassend zu schützen, ist leider fast unmöglich. Je nach Aufwand und Mittel können viele der Angriffe aber wenigstens erschwert werden.

Der einfachste Schutz vor Trojanern ist die Installation von Apps nur aus dem Google Play Store. 2012 wurde bekannt, dass Google regelmäßig alle Apps auf Schadsoftware hin kontrolliert. Laut Google heißt das Programm Bounce, das die Software durchforstet. Die Informationen darüber sind aber rar, um den Hackern möglichst wenig Hinweise zu geben, wie der Scan eventuell zu umgehen ist.

Nachdem Google beispielsweise den Trojaner DroidDream fand, wurden alle Apps mit dem Trojaner aus dem Store gelöscht. Die Google-Konten, die die Software hochgeladen haben, wurden ebenfalls deaktiviert. Damit nur Anwendungen aus dem offiziellen Google Play Store installiert werden können, muss der Haken bei Apps aus unbekannten Quellen deaktiviert werden (Abb. 1).

Abb. 1: Einstellung für Anwendungen aus unbekannten Quellen

Abb. 1: Einstellung für Anwendungen aus unbekannten Quellen

Außerdem kann Google die Anwendungen auf den Smartphones aus der Ferne löschen, falls es sich um eine schädliche App handelt. Google nennt diese Funktion „Remote Application Removal Feature“.

Rechte der Anwendungen

Trotz Kontrollen von Google schaffen es immer wieder Viren und Trojaner in den offiziellen App Store. Hierbei ist die Grenze zwischen Trojaner (unbekannte Funktionalität) und beworbener Überwachungsfunktionalität manchmal schwer zu ziehen.

Jede Software, die aus dem Store installiert wird, benötigt die Rechte ihrer Funktionalität (siehe „Sicherheitskonzepte von Android“). Somit braucht beispielsweise auch ein Trojaner, der den Standort des Benutzers überwachen will, wenigstens die Rechte ACCESS_FINE_LOCATION und INTERNET.

Bei der Installation werden die benötigten Rechte angezeigt und müssen vom Benutzer bestätigt werden. Allerdings ist hier Vorsicht geboten, denn es werden nicht alle benötigten Rechte angezeigt. Alle Rechte der Gruppe PermissionInfo.PROTECTION_NORMAL werden vom System automatisch erlaubt.

Den vollständigen Artikel lesen Sie in der Ausgabe:

Mobile Technology 2.16 - "Indoornavigation"

Im zweiten Teil dieser Serie beschäftigt sich der Autor Volker Grimm mit den Schutzmöglichkeiten, die Android-Nutzern zur Verfügung stehen.

Alle Infos zum Heft
237004Android im Visier
X
- Gib Deinen Standort ein -
- or -