Android gerät unter Beschuss
Von Uli Ries
300 Mio. verkaufte Smartphones im Jahr 2010, 250.000 neue Android-Geräte pro Tag, 120 Mrd. Euro Umsatz über mobile Zahlungen im gleichen Jahr – es sind gewaltige Zahlen, die im Quartalstakt einander überbieten und auch den Cyberuntergrund anlocken. Denn wo viele Menschen viele Finanztransaktionen abwickeln, sind Betrüger nicht weit. Zumal nicht nur geknackte Bankkonten locken. Schließlich finden sich auf den Internet-fähigen Telefonen auch reichlich Daten, die Bösewichte auf den digitalen Schwarzmärkten meistbietend verhökern können.
Besitzer von Windows PCs und Notebooks sind seit Jahren an Antivirenprogramme gewöhnt. Geht es um Smartphones, sind viele Anwender aber längst nicht so vorsichtig. Hier ist Schutzsoftware eine Seltenheit.
Der Grund: Die meisten Smartphone-Besitzer wissen gar nicht, dass auch ihr Mobiltelefon Ziel von Virenattacken sein kann. Beinahe 1200 Schädlingsvarianten haben die Virenexperten von McAfee im zweiten Quartal 2011 im Mobilumfeld gezählt. Mehr als 60 % davon nehmen Android-Geräte ins Visier.
Neben Googles offiziellem Android Market gibt es zahlreiche andere Sammlungen. Die Apps werden vor der Aufnahme so gut wie nie auf Bösartigkeit hin getestet.
Genau wie bei den Angriffen auf ausgewachsene PCs nehmen die Kriminellen auch bei Attacken auf Mobiltelefone keine einzelnen, sorgsam ausgewählten Geräte bzw. Menschen ins Visier. Die Infektionen passieren nach dem Gießkannenprinzip: Irgendein Wasserstrahl – sprich: Schädling – wird sein Ziel schon erreichen, wenn nur genug Wasser im Spiel ist. Erst nach der Infektion stellen die Hintermänner fest, wer oder was sich in ihrem kriminellen Netz gefangen hat und ob sich auf dem verseuchten Gerät spannende Daten finden.
Schadsoftware trifft immer
Obwohl Apple iPhones länger am Markt sind als Mobilgeräte mit dem Google-Betriebssystem – von Modellen mit Windows Mobile oder Symbian ganz abgesehen –, gibt es für Ersteres so gut wie keine ernstzunehmenden Schädlinge. Dies hat einen einfachen Grund: Apple kontrolliert die Installation von Anwendungen streng – Malware ist ja letztendlich auch nur eine App. Solange ein iPhone nicht per Jailbreak freigeschaltet ist, lassen sich Apps ausschließlich über den AppStore installieren. Aufgenommen in den Store werden nur Anwendungen, die zuvor bis ins kleinste Detail von Apple-Spezialisten unter die Lupe genommen wurden. Schadsoftware hat so kaum eine Chance, den Weg zum Kunden zu finden.
Aus Fehlern nichts gelernt
Google geht auch beim neuen Chrome OS ähnlich vor wie bei Android. Das für ultramobile Notebooks wie das Chromebook gedachte System kommt ohne auf dem Rechner installierte Anwendungen aus. Fehlt eine Funktion, wird sie per Erweiterung zum Browser Chrome hinzugefügt.
Hier sehen Sicherheitsexperten ein großes Problem. Denn ebenso wenig wie Google Apps im Android Markt prüfte, passiert dies bei den Extensions, bevor sie in den Chrome Web Store aufgenommen werden. So ist es für Kriminelle ein Leichtes, eine bösartig modifizierte und nur auf den ersten Blick harmlose Anwendung oder ein Spiel über den Web Store zu verteilen.
Googles Ansatz hingegen ist vergleichsweise anarchisch und erinnert an die mangelnde Kontrolle, die im PC-Umfeld üblich ist: Anwendungen können auf verschiedensten Wegen auf die Geräte wandern und selbst die über den offiziellen Google Android Market verbreiteten Apps wurden bis vor kurzem zuvor nicht auf Bösartigkeit hin geprüft. Google checkt die Apps seit Neuestem nach eigener Auskunft auf Schadcode. Ob dies nur für neu hochgeladene Anwendungen gilt oder ob auch die vielen hunderttausend vorhandenen Apps gescannt werden, ist nicht bekannt.
Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazinreihe. Einen Überblick mit freien Download-Links zu sämtlichen Einzelheften bekommen Sie online im Pressezentrum des MittelstandsWiki.
Malware schmuggelt sich ein
Beruhigend immerhin: Anders als unter Windows gibt es für Android noch keine sogenannten Drive-by-Infektionen. Das bedeutet, dass Smartphones nicht automatisch infiziert werden können, sondern nur durch Zutun des Anwenders.
Vorgemerkt für Drive-by-Infektionen
Bei Drive-by-Infektionen mit Schadsoftware genügt es, wenn der Anwender eine bösartig modifizierte Webseite aufruft. Er muss keinerlei Software herunterladen oder auf einen Link klicken. Ein Skript auf der Webseite untersucht den PC des potenziellen Opfers auf Schwachstellen, wie sie typischerweise in nicht aktuellen Anwendungen wie Adobe Acrobat oder Flash verborgen sind. Wird eine solche Lücke gefunden, missbraucht sie das Skript und schleust automatisch den Schädling auf den Rechner.
Bislang sind solche Angriffe nur im Windows-Umfeld aufgetaucht. Weder Apple-PCs und -Notebooks, noch irgendeine Smartphone-Gattung sind vorerst von diesem Phänomen betroffen. Dies kann sich aber schnell ändern, denn prinzipiell sind auch Smartphones auf diesem Wege verwundbar. Bisher müssen Virenschreiber aber den notwendigen Aufwand nicht betreiben, da sie derzeit noch auf einfacheren Wegen infizieren können.
Natürlich klickt niemand wissentlich auf Schadsoftware. Daher schleichen sich die Schädlinge huckepack ein: Entweder stellen die Macher selbst vermeintlich unschuldige Apps – Mediaplayer, Spiele, Wettervorhersage-Apps, Banking-Anwendungen und so weiter – ins Netz und versehen sie unter der Haube mit Schadcode oder sie modifizieren eine bestehende, populäre Anwendung und fügen dieser bösartige Funktionen hinzu, bevor die App unter gleichem Namen wieder in die Verzeichnisse hochgeladen wird.
- Teil 2 dieser Serie folgt den gängigen Infektionswegen und testet die Erkennung durch kostenlose Android-Virenscanner. So viel steht jetzt schon fest: Die Ergebnisse sind alles andere als gut.
Uli Ries ist freier Journalist und Autor mit abgeschlossene journalistischer Ausbildung und langjähriger Erfahrung (u.a. bei CHIP, PC Professionell und www.notebookjournal.de). Seine Spezialgebiete sind Mobilität, IT-Sicherheit und Kommunikation – zu diesen Themen tritt er immer wieder auch als Moderator und Fachreferent auf.
Kontakt via Xing