Neue Mobile Malware erfasst alles, was Du tust
Kommentare

Allgemein gilt Android ja als eine der Hauptangriffsflächen im Bereich Malware und Schadsoftware. Nun hat Neal Hindocha, Senior Security Consultant bei Trustwave, für die anstehende RSA-Konferenz vom 24. bis 28. Februar in San Francisco angekündigt, ein Proof of Concept (PoC) für Malware vorzulegen, die sämtliche Interaktionen eines Users sowohl mit seinem Android als auch mit seinem iPhone oder iPad erfasst.

Gegenüber Forbes hatte Neal bereits Ende Januar geäußert, dass er während der Analyse von Entwicklungen der Finanz-Malware auf Windows-Plattform, auf unterschiedliche Strategien für die Informationserfassung gestoßen sei. So soll es nun mit seinem sogenannten „Screenlogging“ Malware-Beispiel möglich sein, Finger Swipes in Kombination mit Screenshots von einem Smart-Device abzugreifen, um so an die Passwörter und Nutzerdaten des Geräteinhabers zu kommen.

Die Malware kann somit nicht ausschließlich Andoid- oder iOS-Nutzern gefährlich werden. Auch andere Smart-Device-Besitzer können solch einer Screenlogging-Malware in Zukunft zum Opfer fallen. Die Malware loggt dafür die X- and Y-Koordinaten einer Swipe-Geste. Im Bereich der Windows-Malware ist Keylogging ein alter Hut. Da ist es laut Neal auch nicht verwunderlich, dass solche Vorgehensweisen nun auf mobile Geräte übertragen werden. Malware ist weiter auf dem Vormarsch, was der zunehmenden Verbreitung von mobilen Geräten geschuldet ist. Da sollte niemand glauben, seine Plattform wäre sicherer als andere. Häufig sind weniger angegriffene Plattformen lediglich weniger interessant für Kriminelle.

Neal hatte keine großartigen Probleme, den Schad-Code auf einem jailbroken iOS- oder einem rooted Android-Device zum Laufen zu bringen. Allerdings merkt er ebenfalls an, dass auch ein normales Android-Gerät nicht vor einem solchen Angriff gefeit wäre. Wenn es über ein USB-Kabel an einem PC aufgeladen wird, kann auch hier der Schad-Code problemlos ausgeführt werden. Touch-Screen-Recording lohnt sich für Malware laut Neal allgemein. Wird eine geraume Zeit lang kein Touch-Event registriert und es folgen dann  vier Eingaben hintereinander, kann davon ausgegangen werden, dass es sich um die Eingabe eines PIN-Codes handelt.

In Kombination mit Screenshots während der Eingabe des Kennwortes, ist der Kriminelle in jedem Fall anschließend im Besitz des Kennwortes und der persönlichen Daten. Denn auf dem Screenshot werden die Touch-Screen-Eingaben markiert. Da hilft einem auch das Verstecken von Passwörtern hinter bestimmten Symbolen nicht mehr viel. Zudem ist es möglich zu erkennen, wo sich der Benutzer im Moment auf seinem Gerät befindet, beispielsweise auf dem Home Screen oder innerhalb einer App. Der Schad-Code ist so variabel, dass er nur auf bestimmten GUI-Oberflächen Screenshots tätigt. Das spart dem Kriminellen Speicherplatz, denn eine Auswertung der Daten ist aufwändig und speicherintensiv.

Laut Neal stehen wohl Standard-User nicht wirklich im Interesse von Kriminellen. Kanzlerin Merkel oder Smart-Devices von Unternehmen stehen jedoch sehr wohl im Fokus krimineller Aktivitäten. Neal hofft durch die Präsentation des Schad-Codes auf der bald stattfindenden RSA-Konferenz, sowohl App-Entwickler als auch Unternehmen zu sensibilisieren. So sollen höhere Sicherheitsstandards umgesetzt werden, die solche Angriffe vermeiden könnten. Wir sind gespannt, was uns die Information Security in Zukunft noch präsentieren wird. Denn seit der NSA-Affäre ist die Angst vorm gläsernen Mensch präsenter denn je.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -