Daxdi now accepts payments with Bitcoin

Android-Malware missbraucht App-Berechtigungen zum Entführen von Telefonen

Android-Benutzer aufgepasst: Hacker nutzen einen Fehler im Betriebssystem aus, der Sie dazu verleiten kann, den Zugriff auf Ihr Telefon aufzugeben.

Am Montag haben Sicherheitsforscher in Norwegen "Strandhogg" bekannt gegeben, eine Sicherheitslücke, die die Berechtigungs-Popup-Fenster unter Android ausnutzen kann.

Ironischerweise sollen die Berechtigungs-Popups ein Sicherheitsmerkmal sein.

Wenn eine App auf die SMS-Nachrichten, die Kamera oder die Kontakte Ihres Telefons zugreifen möchte, muss sie zuerst Ihre Genehmigung einholen.

Die Funktion ist ein praktisches Tool, um zu verhindern, dass Apps automatisch auf vertrauliche Daten oder Funktionen Ihres Telefons zugreifen.

Leider hat der gleiche Schutz einen Fehler.

Die Sicherheitsfirma Promon hat Hacker aufgedeckt, die schädliche Software verwenden, um gefälschte Berechtigungs-Popups zu überlagern, sobald ein Benutzer auf eine legitime Android-App tippt.

Benutzer, die die Popups sehen und durchklicken, können annehmen: "Oh, ich lasse Instagram oder Twitter auf den Speicher meines Telefons zugreifen.

Sicher, das ist in Ordnung." In Wirklichkeit öffnen sie jedoch die Tür für die eigene bösartige App des Hackers, in die sie direkt eintauchen können.

[embed]https://www.youtube.com/watch?v=OyFQARwxAE4[/embed]

"Ein Angreifer kann um Zugriff auf jede Erlaubnis bitten, einschließlich SMS, Fotos, Mikrofon und GPS, damit er Nachrichten lesen, Fotos anzeigen, belauschen und die Bewegungen des Opfers verfolgen kann", sagte Promon in seinem Bericht.

"Der Angriff kann so gestaltet werden, dass Berechtigungen angefordert werden, die für verschiedene Ziel-Apps selbstverständlich sind, was wiederum den Verdacht der Opfer verringert."

Der gleiche Fehler kann das Berechtigungs-Popup für jede Android-App entführen.

Darüber hinaus können ähnliche Anmeldefenster über eine Social Media- oder Banking-App gelegt werden, um Sie zur Übergabe Ihrer Passwörter zu verleiten.

Die Sicherheitsanfälligkeit besteht dank des Multitasking-Systems in Android namens "taskAffinity", mit dem eine böswillige App versehentlich die Identität einer anderen App an Bord des Betriebssystems annehmen kann, sagte Promon.

Die Sicherheitsfirma deckte die Bedrohung auf, nachdem Kunden mehrerer Banken in der Tschechischen Republik gemeldet hatten, dass ihr Geld auf mysteriöse Weise von ihren Konten verschwunden sei.

Ein Unternehmenspartner lieferte Promon dann ein Live-Beispiel der Android-Malware, die den Fehler ausnutzte.

Um den Angriff auszulösen, haben die Hacker heimlich "Dropper-Apps" und "feindliche Downloader" im Google Play Store verwendet.

Diese Apps können zunächst harmlos sein, laden jedoch die Strandhogg-basierte Malware zu einem späteren Zeitpunkt heimlich auf das Telefon des Vicitms herunter.

Als Reaktion auf die Bedrohung gab Google an, die schädlichen Apps aus dem Play Store entfernt zu haben.

Die Firmen Die integrierte Malware-Schutzsoftware für Android, Google Play Protect, wurde ebenfalls aktualisiert, um zu verhindern, dass Apps den Strandhogg-Angriff verwenden.

"Darüber hinaus untersuchen wir weiterhin, um die Fähigkeit von Google Play Protect zu verbessern, Nutzer vor ähnlichen Problemen zu schützen", fügte ein Unternehmenssprecher hinzu.

Empfohlen von unseren Redakteuren

Trotzdem behauptet Promon, Google habe das Android-Betriebssystem selbst nicht durch den Strandhogg-Angriff gepatcht.

Insgesamt wurden 36 bösartige Apps - einige stammen aus dem Jahr 2017 - mithilfe der Sicherheitsanfälligkeit gefunden, so Promons Partner bei der Untersuchung, Lookout.

Seltsamerweise nannte keines der beteiligten Unternehmen, welche Apps betroffen waren, was das Ausmaß der Bedrohung unklar machte.

Wie können Sie sich schützen? Der Angriff kommt von bösartigen Apps.

Vermeiden Sie daher am besten App-Stores von Drittanbietern außerhalb von Google Play und laden Sie keine Apps von wenig bekannten Entwicklern herunter.

Promon empfiehlt Benutzern außerdem, sich vor Apps zu schützen, die Berechtigungen anfordern, die sie nicht benötigen.

Zum Beispiel eine Taschenrechner-App, die nach einer GPS-Erlaubnis fragt.

Wenn Sie den Verdacht haben, dass etwas Schattiges auftritt, deinstallieren Sie die App sofort.

Android-Benutzer aufgepasst: Hacker nutzen einen Fehler im Betriebssystem aus, der Sie dazu verleiten kann, den Zugriff auf Ihr Telefon aufzugeben.

Am Montag haben Sicherheitsforscher in Norwegen "Strandhogg" bekannt gegeben, eine Sicherheitslücke, die die Berechtigungs-Popup-Fenster unter Android ausnutzen kann.

Ironischerweise sollen die Berechtigungs-Popups ein Sicherheitsmerkmal sein.

Wenn eine App auf die SMS-Nachrichten, die Kamera oder die Kontakte Ihres Telefons zugreifen möchte, muss sie zuerst Ihre Genehmigung einholen.

Die Funktion ist ein praktisches Tool, um zu verhindern, dass Apps automatisch auf vertrauliche Daten oder Funktionen Ihres Telefons zugreifen.

Leider hat der gleiche Schutz einen Fehler.

Die Sicherheitsfirma Promon hat Hacker aufgedeckt, die schädliche Software verwenden, um gefälschte Berechtigungs-Popups zu überlagern, sobald ein Benutzer auf eine legitime Android-App tippt.

Benutzer, die die Popups sehen und durchklicken, können annehmen: "Oh, ich lasse Instagram oder Twitter auf den Speicher meines Telefons zugreifen.

Sicher, das ist in Ordnung." In Wirklichkeit öffnen sie jedoch die Tür für die eigene bösartige App des Hackers, in die sie direkt eintauchen können.

[embed]https://www.youtube.com/watch?v=OyFQARwxAE4[/embed]

"Ein Angreifer kann um Zugriff auf jede Erlaubnis bitten, einschließlich SMS, Fotos, Mikrofon und GPS, damit er Nachrichten lesen, Fotos anzeigen, belauschen und die Bewegungen des Opfers verfolgen kann", sagte Promon in seinem Bericht.

"Der Angriff kann so gestaltet werden, dass Berechtigungen angefordert werden, die für verschiedene Ziel-Apps selbstverständlich sind, was wiederum den Verdacht der Opfer verringert."

Der gleiche Fehler kann das Berechtigungs-Popup für jede Android-App entführen.

Darüber hinaus können ähnliche Anmeldefenster über eine Social Media- oder Banking-App gelegt werden, um Sie zur Übergabe Ihrer Passwörter zu verleiten.

Die Sicherheitsanfälligkeit besteht dank des Multitasking-Systems in Android namens "taskAffinity", mit dem eine böswillige App versehentlich die Identität einer anderen App an Bord des Betriebssystems annehmen kann, sagte Promon.

Die Sicherheitsfirma deckte die Bedrohung auf, nachdem Kunden mehrerer Banken in der Tschechischen Republik gemeldet hatten, dass ihr Geld auf mysteriöse Weise von ihren Konten verschwunden sei.

Ein Unternehmenspartner lieferte Promon dann ein Live-Beispiel der Android-Malware, die den Fehler ausnutzte.

Um den Angriff auszulösen, haben die Hacker heimlich "Dropper-Apps" und "feindliche Downloader" im Google Play Store verwendet.

Diese Apps können zunächst harmlos sein, laden jedoch die Strandhogg-basierte Malware zu einem späteren Zeitpunkt heimlich auf das Telefon des Vicitms herunter.

Als Reaktion auf die Bedrohung gab Google an, die schädlichen Apps aus dem Play Store entfernt zu haben.

Die Firmen Die integrierte Malware-Schutzsoftware für Android, Google Play Protect, wurde ebenfalls aktualisiert, um zu verhindern, dass Apps den Strandhogg-Angriff verwenden.

"Darüber hinaus untersuchen wir weiterhin, um die Fähigkeit von Google Play Protect zu verbessern, Nutzer vor ähnlichen Problemen zu schützen", fügte ein Unternehmenssprecher hinzu.

Empfohlen von unseren Redakteuren

Trotzdem behauptet Promon, Google habe das Android-Betriebssystem selbst nicht durch den Strandhogg-Angriff gepatcht.

Insgesamt wurden 36 bösartige Apps - einige stammen aus dem Jahr 2017 - mithilfe der Sicherheitsanfälligkeit gefunden, so Promons Partner bei der Untersuchung, Lookout.

Seltsamerweise nannte keines der beteiligten Unternehmen, welche Apps betroffen waren, was das Ausmaß der Bedrohung unklar machte.

Wie können Sie sich schützen? Der Angriff kommt von bösartigen Apps.

Vermeiden Sie daher am besten App-Stores von Drittanbietern außerhalb von Google Play und laden Sie keine Apps von wenig bekannten Entwicklern herunter.

Promon empfiehlt Benutzern außerdem, sich vor Apps zu schützen, die Berechtigungen anfordern, die sie nicht benötigen.

Zum Beispiel eine Taschenrechner-App, die nach einer GPS-Erlaubnis fragt.

Wenn Sie den Verdacht haben, dass etwas Schattiges auftritt, deinstallieren Sie die App sofort.

Daxdi

pakapuka.com Cookies

Auf pakapuka.com verwenden wir Cookies (technische und Profil-Cookies, sowohl eigene als auch Cookies von Drittanbietern), um Ihnen ein besseres Online-Erlebnis zu bieten und um Ihnen personalisierte Online-Werbung entsprechend Ihren Präferenzen zu senden. Wenn Sie Weiter wählen oder auf Inhalte auf unserer Website zugreifen, ohne Ihre Auswahl zu personalisieren, stimmen Sie der Verwendung von Cookies zu.

Für weitere Informationen über unsere Cookie-Richtlinie und wie Sie Cookies ablehnen können

Zugang hier.

Voreinstellungen

Weiter