Das Hacking Team infiltrierte wohl alle. Nach Adobe Flash, sämtlichen Windowsversionen und Oracles Java hat es nun auch das Android Betriebssystem und möglicherweise auch Google-Play erwischt.
Wie Heise heute berichtet, hat eine Analyse der vom Hacking Team entwickelten Spionagesoftware Remote Control System Android (RCSAndroid) umfassende Ausspähfunktionen aufgezeigt. Die Infektion soll bereits seit 2012 über Exploits und möglicherweise auch über Google Play erfolgen.
Damit wäre dies einer der professionellsten Android-Schädlinge überhaupt.
Normalerweise glaubt man, Dank des Sommerloches, das sich die ganze Welt der Medien aktuell nur auf Flash eingeschossen hat. Dabei scheint man aber ganz zu vergessen, dass Cyberkriminelle immer auf die Massen zielen. Gerade unbekannte Zero-Day-Exploits (Software- Schwachstellen) erzielen auf den Schwarzmärkten des Darknets die höchsten Preise. An vorderster Front stehen hier – eben aufgrund ihrer großen Popularität – zum Beispiel Windows, Java, Adobe Programme, Microsoft Office oder der Internet Explorer.
Und jetzt eben gerade neu hinzugekommen: Android und Google Play.
Dieser „Super-Spion“ soll also:
Besteht oder bestand eine möglich Verbreitung über Google Play?
Das Hacking Team bietet – mit unter anderem – seiner potentiellen Kundschaft auch das Grundgerüst eines Android-Trojaners an, dem angeblich selbst die Kontrollen von Google Play nichts anhaben soll.
Heise schreibt hierzu:
Als weiteren Infektionsweg hat Hacking Team für seine Kunden eine Android-App entwickelt, die sich für eine gewöhnliche News-App ausgibt. Während sie vermeintlich nur Nachrichten aus dem Web anzeigt, versucht sie die durch Towelroot bekannt gewordene Sicherheitslücke CVE-2014-3153 auszunutzen und das Smartphone dauerhaft zu trojanisieren. Nach Einschätzung von TrendMicro war die App dafür gedacht, bei Google Play eingeschleust zu werden.
Zwar führt Google automatisierte Kontrollen durch, um sicherzustellen, dass keine Apps zum Download freigegeben werden, die zum Beispiel Sicherheitslücken ausnutzen. Laut dem Bericht war der Trojaner aber auf diese Situation vorbereitet: Die App enhält selbst keine Exploits, sondern lädt den Schadcode erst nach dem Start aus dem Netz nach – und zwar nur dann, wenn sichergestellt ist, dass sie nicht auf einem von Googles Analysesystemen läuft.
Quelle: Heise.de
Verweise zu anderen Webpräsenzen werden - sofern vorhanden - mit farbigen Kreisen versehen, um anzuzeigen, ob der Verarbeitung persönlicher Daten widersprochen werden kann oder Trackingverfahren wie Google Analytics / Fonts, Nutzerverfolgung durch Werbepartner u.ä. dort eingesetzt werden.