Tarnkappenschädling für Android aufgetaucht

Trend Micro warnt vor mobiler Schadsoftware, die sich nicht mehr deinstallieren lässt

Hallbergmoos, 17. Juni 2012. Die Effektivität von Tarnkappenbombern ist hinlänglich bekannt und allgemein gefürchtet. Leider nehmen auch Cyberkriminelle sich den Ansatz zur perfekten Tarnung zum Vorbild. Trend Micro hat einen neuen Android-Schädling entdeckt, der Deinstallationsversuche einfach an sich abprallen lässt.

Der Trick des Schädlings besteht darin, bei der Installation Geräteadmin- und Super-User-Rechte einzufordern. Wer hier unbedacht zustimmt, hat schon verloren und wird den Übeltäter in der Regel nicht mehr los. Die Tarnfähigkeit der Schadsoftware ist in der Tat so weit entwickelt, dass es selbst für Sicherheitsforscher und deren professionelle Werkzeuge das Entschlüsseln des Codes eine Herausforderung bedeutet.

Der Schädling, der sich unter anderem über SMS-Nachrichten, Instant Messages und bösartige QR-Codes verbreitet, weist die folgenden schädlichen Eigenschaften aus:

  • Das Installationsstartprogramm lässt sich verstecken und läuft als Hintergrunddienst mit der höchsten Prioritätsstufe
  • Der Schädling versucht automatisch, WiFi-Verbindungen zu öffnen und sich mit einem Server im Internet zu verbinden
  • Die Schadsoftware greift die Kontaktdaten des Anwenders, das Anrufsprotokoll, den SMS-Eingangsordner und die Liste der installierten Apps ab
  • Der Schädling kann Apps herunterladen, installieren und deinstallieren, auch ohne dass der Anwender etwas davon merkt oder sieht
  • Die Schadsoftware verteilt weitere Bedrohungen auf anderen Geräten mittels Bluetooth

„Um sich zu schützen, sollten Android-Anwender niemals ohne genaue Prüfung einer Applikation Geräteadminrechte oder Superuser-Rechte gewähren – schon gar nicht, wenn nicht klar ist, welche Applikation diese Rechte einfordert und warum sie das tut“, erklärt Udo Schneider, Sicherheitsexperte und Pressesprecher von Trend Micro.

Weitere Informationen

Weitere Informationen zu dem neuen Schädling sind im deutschen Trend Micro-Blog erhältlich.

Bitte weitergeben: