Malware auf Mobiltelefonen: Wie sich Android-Besitzer vor der Gefahr schützen

Malware auf Mobiltelefonen: Wie sich Android-Besitzer vor der Gefahr schützen

Malware, Trojaner und Co. machen das Leben der Besitzer eines Windows-PCs seit unzähligen Jahren schwer. Mittlerweile werden solche Bedrohungen auch für mobile Geräte entwickelt. Das Betriebssystem Android ist der aktuellen Studie »Kindsight Security Labs Malware Report – H1 2014« besonders betroffen.

Wie die Studie erklärt, gab es große Veränderungen in der ersten Hälfte des Jahres 2014. Erschreckend ist die schier große Anzahl an verschiedenen Malwares, die versuchen, Android-Geräte zu befallen. Noch arbeiten sie nach dem Motto Masse statt Klasse. Im Vergleich zu den Varianten, die Windows-PCs befallen, sind sie eher harmlos. Die meisten Schädlinge versuchen gar nicht erst, ihre bösen Absichten zu verstecken. Stattdessen hoffen sie, dass sie jemand versehentlich installiert.

Im Juni 2014 waren 60 Prozent aller infizierten Systeme ein Android-Gerät. Rund 40 Prozent waren Windows-PCs und weniger als ein Prozent ein iPhone, Blackberry, Symbian oder Windows-Phone. Diese Statistik zeigt, dass Android ganz klar das größte Ziel von Malware im Bereich der mobilen Geräte ist. Derzeit wird ein Großteil der Malware als Trojaner publiziert. Android ist aus dem Grund ein einfaches Ziel, weil es große Probleme bei diesem Betriebssystem gibt, wie es Applikationen handhabt, insbesondere:

  • Apps können von fremden Webseiten und App-Stores heruntergeladen werden
  • es gibt keine Kontrolle für das digitale Zertifikat, mit dem man Android-Apps zertifiziert

Nachfolgend eine Tabelle zu der Top 10 Android-Malware der ersten Jahreshälfte 2014:

Rang Name Grad der Bedrohung % von insgesamt Letztes Quartal
1 Android.Trojan.Coogos.A!tr Hoch 35,69 2
2 Android.Adware.Uapush.A Mittel 30,45 1
3 Android.MobileSpyware.SmsTracker Hoch 7,25 Neu
4 Android.Trojan.Sms.Send.B Hoch 7,13 Neu
5 Android.Bot.Notcompatible Hoch 4,24 3
6 Android.MobileSpyware.Ackposts Hoch 4,12 Neu
7 Android.Trojan.Qdplugin Hoch 1,63 4
8 Android.Trojan.Wapsx Hoch 1,25 5
9 Android.Mobilespyway.SpyBubbl Hoch 1,18 6
10 Android.Backdoor.Advulna Hoch 0,77 7

Ein Großteil der Trojaner stiehlt Informationen über das Mobiltelefon oder sendet eine SMS. Die vier neuen Schädlinge gehören in den Bereich der mobilen Spyware. Diese werden dazu verwendet, den Besitzer des Smartphones auszuspionieren. Sie nutzen einen Ortungsdienst, überwachen ein- und ausgehende Anrufe sowie Textnachrichten, E-Mails und das Webbrowsing.

Informationen zu den größten mobilen Bedrohungen

Coogos.A!tr

Dieser Trojaner prüft, ob das infizierte Gerät gerootet ist. Anschließend lädt der Schädling im Hintergrund eine Systemdatei herunter. Als Nächstes veröffentlicht der Trojaner die International Mobile Station Equipment Identity (IMEI) und die International Mobile Subscriber Identity (IMSI) des Opfers zu einem Webserver in China. Coogos.A!tr wurde in der Vergangenheit als Wallpaper verbreitet, mittlerweile ist es aber auch als Spiel erhältlich. Die Anzahl der Infektionen stieg bis Anfang Juli zu einem Höhepunkt an und nimmt seit dem langsam ab.

Uapush.A

Ein Trojaner, der ebenfalls die Informationen des infizierten Geräts stiehlt und SMS-Nachrichten versendet. Auch in diesem Fall werden alle Daten an einen Server in China übermittelt. Seit der Veröffentlichung des Schädlings im Mai 2014 nahm die Anzahl der Infektionen rapide ab, seit Mitte Juli hingegen nehmen sie wieder schnell zu.

SMSTracker

Eine Spyphone-App, die das Android-Gerät komplett überwacht. Der Angreifer hat die Möglichkeit, aus der Entfernung alle eingehenden Nachrichten, Anrufe, die Browser-History sowie die GPS-Standorte einzusehen. Der Schädling ist seit July bekannt und wird auch als Android.Monitor.Gizmo.A bezeichnet.

NotCompatible

Ein Bot, der das Android-Gerät dazu nutzt, einen anonymen Proxy-Webbrowsing-Service anzubieten. Dadurch kann es zu einem hohen Verbrauch des Datennetzes auf dem Gerät kommen. Die C&C-Server befinden in den Niederlanden und Deutschland. Interessanterweise ist das C&C-Protokoll dasselbe wie für einen auf Windows basierenden Web-Proxy-Bot.

7 Tipps, wie man sich vor Malware schützen kann

Viele Smartphone-Besitzer bleiben von den harten Fakten, wie oben präsentiert, meist unbeeindruckt. Sie sind sich sicher, dass sie nicht Opfer eines Virus werden. Genau diese Einstellung erhöht die Gefahr, sich einen Schädling einzufangen. Folgende Tipps helfen, sich zu schützen:

  1. Speicherkarten: Das Wechseln von Speicherkarten ist ein Infektionsweg, wenn die fremde Karte bereits infiziert ist.
  2. Bluetooth: Das Übertragen eines infizierten Programms ist gefährlich, da sich dieses sofort im Gerät einnistet.
  3. Dubiose Webseiten: Unseriös wirkende Webseiten, Foren oder App Stores von Drittanbietern bieten Kriminellen leichtes Spiel, ihre Schädlinge zu verbreiten. Von diesen Seiten sollte man keine App herunterladen.
  4. Android-Schutzfunktionen: In dem von Google entwickelten Betriebssystem gibt es unter Settings>Location & Security Einstellungen, mit denen man sein Gerät im inaktiven Zustand sperren lassen kann. Das Wiederaktivieren erfolgt dann nur noch mit einem Kennwort oder Fingerabdruck.
  5. Automatische Wi-Fi-Verbindungen: Der automatische Zugang zu öffentlichen Netzen ist praktisch, öffnet aber auch die Pforten für absolut jeden.
  6. Zugriffsrechte: Schädlinge wollen in der Regel Zugriffsrechte auf zahlreiche Informationen des Geräts. Man sollte die Berechtigungen vergeben, die man versteht und akzeptiert. Eine App, die das Smartphone über seine LED in eine Taschenlampe verwandelt, benötigt keine Zugriffsrechte auf Kontakte oder Ähnliches.
  7. Virenscanner & Firewalls: Die Installation einer Android-Firewall oder eines Virenscanners. Eine Firewall kann unterbinden, dass eine App wie Tiny Flashlight die IMEI ausliest sowie Daten sammelt und an einen Webserver sendet.

Gerade bei der Verwendung einer Firewall oder eines Virenscanners müssen Android-Besitzer jedoch Vorsicht walten lassen. Wie dieser Artikel über die App NoRoot Firewall zeigt, gibt es auch hier Probleme. So ist die Anwendung nicht Open Source und es gibt keine Informationen zum Entwickler, es fehlt somit Transparenz. Wenn der Quelltext nicht einsehbar ist, müssen Android-Besitzer ein gewisses Vertrauen zum Entwickler haben. Auf der anderen Seite benötigen vergleichbare Apps Root-Zugriff – auch das erfordert Vertrauen zur Applikation. Android-Besitzer sollten sich deshalb genaustens über die gewünschte Firewall informieren und ausführliche Testberichte zum Produkt lesen.

Artikelbild: © watcharakun / Shutterstock