News Android-Malware unterbricht Anrufe und SMS

riDDi schrieb:
Google vergibt längst bei der Registrierung einen Key an den Entwickler. Nur signierte APKs landen im Play Store.

Definitiv nicht. Selbst wenn ich eine App in den Google Play Store einstelle, generiere ich den Key und nicht Google. Google hat mit den Keys nichts zu schaffen und kann Dir auch nicht helfen, wenn Du Dein Passwort für den Key vergessen hast.

Klar müssen APKs signiert sein, aber nicht nur damit sie im Store landen, auch APKs von anderer Quelle müssen signiert sein, sonst lassen sie sich nicht installieren. Für APKs im Store gilt nur, dass die APKs mit einem Key signiert werden müssen der z.B. mindestens 30 Jahre gültig ist. Die Authtifizierung des Entwicklers erfolgt über Entwickler-Account, aber nicht über den Keystore.
 
Das ist richtig, aber so ganz egal ist es trotzdem nicht, weil es eben self-signed Zertifikate sind. Das hat genauso wie bei self-signed SSL Zertifikaten Vor- und Nachteile. Die einzige Gewähr, die man hat ist, dass der Ersteller des APKs auch der Gleiche war, der es signiert hat. Das will ja aber nichts heißen.
Ein gefaktes GTA kann man sich daher zwar auch nicht über ein schon vorhandenes installieren. Bei der Erstinstallation wirtd das dem DAU aber nicht auffallen, dem sind ja schon vorher etliche Dinge nicht aufgefallen.

Das ist von Google aber ganz bewusst so gewollt. Halt eben ein anderer Ansatz als Apple.
 
@technikfaultier

Fehler von mir. Habe das Wort Fake überlesen. Macht die aktuelle Diskussion um Signierung der Apps um so wichtiger. Mit dieser würde das erst gar nicht funktionieren.

Hier hat ganz klar Google versagt und grundlegende Mechanismen vergessen zu implementieren. Da hat der User absolut keine Schuld, so etwas muss das System verhindern.

@riDDi

Heißt aber auch, das jeder ein App signieren kann und dies NICHT geprüft wird beim installieren von Programmen aus anderen Quellen. Würde der Key von Google kommen und das System überprüft bei jeder Installation dir Gültigkeit ist das ne andere Nummer.

Android hat hier halt Nachholbedarf, dafür ist der grad der Freiheit sehr hoch ...
 
AntiUser schrieb:
Android hat hier halt Nachholbedarf, dafür ist der grad der Freiheit sehr hoch ...

Google ist ja nun nicht so doof, dass sie nicht über die Vor- und Nachteile von self-signed Zertifikaten nachgedacht haben. Die Entscheidung von Apple unter iOS SSL Verbindungen zu Servern mit self-signed Zertifikaten zuzulassen, ist Apple auch nicht "ausversehen" durchgerutscht.

Das ist jeweils ein ganz bewußtes Abwägen von Risiken und Möglichkeiten. Für Android kann man z.B. ganz einfach im Unternehmen (vertrauenswürdige Quelle) Apps deployen, das geht zwar auch bei iOS ohne den App-Store, allerdings hält Apple dafür jedes Jahr aufs Neue die Hand auf. Selbst dann, wenn die App "final" ist und gar nicht mehr weitergepflegt wird. Bezahlst Du nicht jedes Jahr artig an Apple funktioniert der Kram nicht mehr.

Kann sich jeder selbst überlegen, welche naheliegenden Beweggründe sowohl Google als auch Apple dabei jeweils haben.
 
@HamHeRo

Ich gebe dir völlig Recht. Sicherheitstechnisch bleibt es aber trotzdem äußerst Bedenklich und für mich persönlich stark verbesserungswürdig.
 
AntiUser schrieb:
@riDDi

http://www.viruslist.com/de/weblog?weblogid=207319985

Diese Malware läuft bis Android 4.2 und war runter zu laden im PlayStore und konnte das Gerät rooten, jetzt du wieder!

Niemand hat gesagt, das andere Systeme keine Sicherheitslücken haben. Nur sind diese viel schwerer auszunutzen. Auch weil jene Systeme über ein funktionierendes Updatesystem verfügen um Lücken zu schließen!

Nachdem ich bis jetzt bei jedem deiner Beiträge mit dem Kopf schütteln musste, schlägt das hier wohl dem Fass den Boden aus. Hast du dir deine verlinkte Seite vielleicht auch selbst durchgelesen? Dann wären dir vielleicht folgende Zeilen aufgefallen, die lustigerweise noch ganz am Anfang des Beitrags stehen:

Der Versuch einer „Doppelinfizierung“ begann, sobald der Anwender eine SMS mit folgendem Text erhielt:

„Sie haben eine MMS erhalten, Download unter www.otkroi.com“

Klickte der Anwender auf den Link, so wurde auf sein Smartphone oder Tablet automatisch eine Datei mit der Bezeichnung mms.apk geladen, die den Schädling Trojan-SMS.AndroidOS.Opfake.a enthielt. Zur Installation des Schadprogramms musste der Anwender die geladene Datei selbst starten. Daraufhin begann Trojaner nach der Infektion des mobilen Geräts auf Befehl vom C&C-Server, an alle Kontakte des Opfers eine SMS mit dem folgenden Inhalt zu versenden:

„Sie haben eine neue MMS erhalten, Download unter http://otkroi.net/12“

Nach einem Klick auf diesen Link wurde unter den Bezeichnungen mms.apk oder mmska.apk wiederum automatisch Backdoor.AndroidOS.Obad.a geladen.

So verschickten Cyberkriminelle beispielsweise unter dem Absendernamen DOLG.INFO Kurzmitteilungen mit dem folgenden Inhalt:

„Bei Ihnen haben sich Schulden angehäuft. Informationen hier – http://dolzniki.info/1“

Klickte der User auf den gesendeten Link, so wurde auf sein mobiles Gerät automatisch der Schädling Backdoor.AndroidOS.Obad.a geladen. Allerdings muss der Anwender für die Installation des Trojaners die geladene Datei selbst starten.

Andere Wege der Verbreitung sind gefakte Playstores und gehackte Webseiten. Außerdem hat sich das besagte Programm keine root-Rechte geholt, sondern nur die Rechte eines Geräteadministrators (engl: Device administrators). Das ist ein riesengroßer Unterschied! Vielleicht solltest du auch mal die eigentliche News von CB lesen, denn es geht dort um Apps aus Fremdquellen und nicht dem Playstore. Damit solche Angriffe funktionieren, muss der User auch erst mal das Installieren von Apps aus Fremdquellen zulassen und dann noch die App selbst von Hand installieren. Da trifft das Bild von Beama wirklich den Nagel auf den Kopf:
https://www.computerbase.de/forum/t...t-anrufe-und-sms.1309108/page-2#post-15192986

Aber trotzdem immer wieder lustig, wie Apple Fanboys wie du mit solchen Argumenten wie oben kommen und sich ohne Hemmungen lächerlich machen.
 
Zuletzt bearbeitet:
Vermutlich ein Tweak um die Telefonrechnung so gering wie möglich zu halten... :D
 
So ist das eben wenn man mit nur einem Klick alles reinlassen kann. Offene Systeme sind Müll.

Die User sind auch selbst schuld, ich wüsste nicht warum man Apps aus anderen Quellen als dem Appstore ziehen sollte? 90% dieser "Alternativen" sind doch eh nur Raubkopien.

Gier frisst einfach mal wieder Hirn.
 
ottoman schrieb:
Außerdem hat sich das besagte Programm keine root-Rechte geholt, sondern nur die Rechte eines Geräteadministrators (engl: Device administrators).

Das ist ein riesengroßer Unterschied!

Das ist kein großer Unterschied..das ist total Evil.
Allein schon der Umstand dass sich die MehlWare zur Rechtevergabe des Geräteadministrators durch-sniffed ist ja schon der Oberhammer.

? wo passiert so was unter BB10, sailfishOS, iOS ? Antwort: Nirgendwo, nur unter Android.




Android ist eine Krankheit und kein OS, + google u. Konsorten gleich dazu
 
10hmbAir13 schrieb:
Das ist kein großer Unterschied..das ist total Evil.
Allein schon der Umstand dass sich die MehlWare zur Rechtevergabe des Geräteadministrators durch-sniffed ist ja schon der Oberhammer.

? wo passiert so was unter BB10, sailfishOS, iOS ? Antwort: Nirgendwo, nur unter Android.

Wer keine Ahnung vom Unterschied zw. Root und Geräteadmin hat sollte vlt mal lesen lernen bevor einem die Sch***e aus dem Mund quillt o.O
(sorry aber da is Sicherheitstechnisch n großer Unterschied dazwischen, allein was den Zugriff auf Systemdaten betrifft die eine Entfernung solcher Schadsoftware um Längen erschweren kann)
Unter Android kann man halt durch diverse Notification Apps wesentlich mehr rausholen und kontrollieren, als unter iOS und Konsorten, da braucht man irgendwann halt auch mal sowas. Siehe Antivirenprogramme, die auch für gewisse Funktionen diese Rechte fordern...
Hier sind wir wieder am Punkt angelangt...wenn der User 5 mal auf OK klickt und zu doof is sein Hirn einzusetzen hat er es (verdammt noch mal) verdient infiziert zu werden, vlt lernt er dann mal was wenn er auf die Fresse fliegt...

10hmbAir13 schrieb:
Android ist eine Krankheit und kein OS, + google u. Konsorten gleich dazu

Hetzreden kannst du dir sparen.

BTW: ich hoffe irgendein Mod schließt diesen Thread...dann hört der geistige, argumentationslose Dünnschiss mal auf hier...
 
@Nero1

Ich bitte vielmals um Entschuldigung, dass die falschen Informationen zu Verwirrungen führen. Ändern diese doch rein gar nichts, an dem aktuellem Thema des Sicherheitskonzeptes von Android. Es gibt keine Ausführungsverhinderung für nicht von Google oder über ein Entwickleraccount von Google Signierten Code. Es gibt kein Integriertes System, in Android, um schädliche APKs zu erkennen. Es gibt, bei Sicherheitslücken, keine Möglichkeit diese Flächendeckend und schnell zu schließen. All diese Probleme führen letztendlich dazu, dass die hier beschriebene Malware überhaupt existieren und verbreiten kann. Hier besteht Nachholbedarf. Dafür ist Android ein freies System mit einem hohen grad an Veränderbarkeit. Alles hat Vorteile und Nachteile ... man muss diese nur sehen und akzeptieren können, daran scheitert es hier leider immer öfter. Ich persönlich mag mein Galaxy Nexus, auch trotz der hier beschriebenen unzulänglichkeiten.

It exploits multiple vulnerabilities, blocks uninstall attempts, attempts to gain root access, and can execute a host of remote commands. Backdoor.AndroidOS.Obad.a, as it has been dubbed, is the most sophisticated piece of Android malware ever seen.

http://www.androidpolice.com/2013/0...s-discover-most-advanced-android-malware-yet/

Ups ...

dann hört der geistige, argumentationslose Dünnschiss mal auf hier...

Welches meiner Argumente ist denn falsch in meinem aktuellen Post und wieso musst du persönlich werden, keine Argumente mehr? Der Fehler mit dem Fake-PlayStore ist mir unterlaufen und dafür muss ich mich entschuldigen. Für den Rest habe ich ausreichend Argumente geliefert um die aktuelle Situation ausreichend zu durchleuchten, warum Google hier selber Schuld ist an der Misere mit Malware wie die hier beschriebene.
 
AntiUser schrieb:
Es gibt keine Ausführungsverhinderung für nicht von Google oder über ein Entwickleraccount von Google Signierten Code. Es gibt kein Integriertes System, in Android, um schädliche APKs zu erkennen. Es gibt, bei Sicherheitslücken, keine Möglichkeit diese Flächendeckend und schnell zu schließen. All diese Probleme führen letztendlich dazu, dass die hier beschriebene Malware überhaupt existieren und verbreiten kann. Hier besteht Nachholbedarf. Dafür ist Android ein freies System mit einem hohen grad an Veränderbarkeit.

Kann ich mitgehen, zumindest die flächendeckende Behebung is bei iOS wesentlich besser ;) (Aber auch erheblich einfacher :P)
Trotz alledem ist immernoch die Intelligenz des Users nötig um wirklich schädlich zu werden.

Was den Root access betrifft...Es steht da "attempts to gain root access", was wiederum bedeutet (mMn), dass das nur unter gerooteten Geräten wirklich greift und normale gelockte Geräte das erfolgreich verhindern können. Allerdings möchte ich mich da nur zu 95% festlegen, über eventuelle Backdoors in aktuellen Versionen die so etwas auch bei gelockten Geräten erreichen können weiß ich zu wenig Bescheid. Auch wenn es für mich unlogisch wäre.


AntiUser schrieb:
Welches meiner Argumente ist denn falsch in meinem aktuellen Post und wieso musst du persönlich werden, keine Argumente mehr? Der Fehler mit dem Fake-PlayStore ist mir unterlaufen und dafür muss ich mich entschuldigen. Für den Rest habe ich ausreichend Argumente geliefert um die aktuelle Situation ausreichend zu durchleuchten, warum Google hier selber Schuld ist an der Misere mit Malware wie die hier beschriebene.

Tut mir leid, es war weniger auf dich bezogen, mehr auf meinen "Android is ne Krankheit" Vorposter und evtl. manch andere Poster. Auch wenn ich zugeben muss dass deine Posts für mich nicht immer nachvollziehbar sind bist du zumindest einer der nicht gleich rumhatet sondern versucht freundlich zu diskutieren :) Verzeihe der Verwechslung ;)
 
@Nero1

Um vielleicht auch mal um für eine andere Gefahr zu sensibilisieren (das wäre @cb eine News wert), mobile Werbung! Diese erweist sich auf iOS und Android immer als Ärgernis um den Leuten das Geld aus der Tasche zu ziehen. Man kann leider absolut nichts dagegen machen, außer wachsam zu sein! Siehe: http://news.drweb.com/?i=4204&c=5&lng=en&p=0
Diese ewige Seuche wird man auf beiden Systemen wohl nie besiegen können ...

Ob es root exploids auf aktuellen Systemen gibt weis ich nicht. Es gab entsprechende Malware aber für alte System auf jeden Fall.
 
@AntiUser

Jep, Werbung is echt ekelhaft, allerdings hab ich nen Adblocker der sich um den meisten Mist kümmert und der Rest muss halt durch deinstallieren der App oder aufmerksamen Klicken erledigt werden...^^

Zu den Root Exploits, von Gingerbread zu Jelly Bean usw. gabs ja auch ne Schließung zahlreicher Sicherheitslücken. Ich behaupte mal (ohne einen Beleg dafür zu haben!) dass so etwas unter aktuellen Versionen > 4.0/4.1 nicht mehr ohne Weiteres möglich ist. Aber im Endeffekt auch egal...bei mir kann eh nich mehr gerootet werden als es schon ist :D
 
HamHeRo schrieb:
Der Mensch, der vorletztes Jahr vor mir auf der Autobahn bei geschlossener Schneedecke zwischen den Leitplanken mit dem Auto Ping-Pong spielte, hatte ESP an Board. Eigentlich war er damit auch sicherer als jemand ohne. Aber natürlich nicht wenn er mit 130 an allen anderen vorbeinagelt, denn Technik kann nicht die Physik überlisten. Zum Glück bliebt es nur bei einem Blechschaden ohne folgenschweren Auffahrunfall. O-Ton: "Wie konnte das denn passieren, ich habe doch ein Auto mit ESP, das kann sich doch nicht einfach drehen". Ohne sich mit einem ESP in Sicherheit zu wiegen, hätte er wahrscheinlich seinen Kopf eingeschaltet und sich überlegt, warum denn alle anderen mit 40 dahinschleichen.

Mal abgesehen davon, dass Autovergleiche hinken, wo genau wäre jetzt die Parallele zu einem Betriebssytem für Smartphones?

Ich versuche ja, eine Parallele zu konstruieren, aber... nein, mir fällt keine ein.
Man fühlt sich mit iOS sicherer als mit Android, also macht man jetzt was, um diese Sicherheit wieder aufzuheben?
Irgendwelche unsicheren Apps installieren? Kann ich ja gar nicht (davon ausgehend, das die im Appstore sicher sind - meistens sind sie das ja tatsächlich auch).

P.S.:
Das fett gedruckte: nein, ganz sicher nicht.
Hirn aus ist Hirn aus, da ist es dann auch schon egal ob irgendwelche Sicherheitssysteme vorhanden sind oder nicht.
 
AntiUser schrieb:
"It exploits multiple vulnerabilities, blocks uninstall attempts, attempts to gain root access, and can execute a host of remote commands. Backdoor.AndroidOS.Obad.a, as it has been dubbed, is the most sophisticated piece of Android malware ever seen."

Quelle: http://www.androidpolice.com/2013/0...s-discover-most-advanced-android-malware-yet/

Ups ...

Bei diesem Link geht es um den selben Schädling wie bei deinem vorherigen Link: http://www.viruslist.com/de/weblog?weblogid=207319985
Laut eigentlicher Quelle (http://www.securelist.com/en/blog/8106/The_most_sophisticated_Android_Trojan) holt sich der Trojaner die Device Admin Rechte und versucht sich Root Rechte durch "?su id" zu holen:
Also, the Trojan attempts to obtain root privileges by performing the command ?su id.

Nur ist (bzw. kann) "SU" nicht installiert (werden) bei einer normalen Android Installation. Dazu braucht es eine Custom ROM bzw. Root. Und dann wird man in der Regel gefragt ob man der jeweiligen App Root Rechte geben möchte.

Sogar bei den Device Admin Rechten wird der User vorher gefragt, ob er der App diese Rechte gewähren möchte. Durch einen Bug bei Android Versionen unter 4.3 taucht der Trojaner dann aber im nachhinein nicht in der Liste der Apps mit Device Admin Rechten auf.

Um das klarzustellen: der User muss die App explizit von Hand installieren bzw. das Installieren von Apps neben dem Play Store erst mal zulassen und wird noch bei jedem weiteren Schritt gefragt, ob er der fragwürdigen App die entsprechenden Rechte einräumen möchte. Besser als https://www.computerbase.de/forum/t...t-anrufe-und-sms.1309108/page-2#post-15192986 lässt sich der Sachverhalt also nicht zusammenfassen ;)
 
Zuletzt bearbeitet:
Nero1 schrieb:
Wer keine Ahnung vom Unterschied zw. Root und Geräteadmin hat sollte vlt mal lesen lernen bevor einem ....
Hier sind wir wieder am Punkt angelangt...wenn der User 5 mal auf OK klickt und zu doof is sein Hirn einzusetzen hat er es (verdammt noch mal) verdient infiziert zu werden, vlt lernt er dann mal was wenn er auf die Fresse fliegt...
.

du hast aber Worte?
Hat dich deine Mutter gelehrt, so zu kommunizieren? :freak:


tja, leider hat sich Mehlware auf der Gerät installiert und der Gerät ist kompromitiert. Und jetzt kommst du!
Wer so einen Umstand als normal abwiegelt, lebt entweder von Android ( shop-Verkäufer ) oder hat einfach keine Ahnung?
Der Endanwender ist doch nicht dafür haftbar, was der Hersteller vergeigt, mit seinem vergeigtem stock-google-Kram.
Vermutlich ist dein eigener Apparat schon kompromitiert...nur weisst es selber nicht.
Android ist einfach eine Krankheit ...nur kommen mit der Tatsache ein paar einfach nicht klar.

ein brauchbares System lässt sich nicht einfach so mal kompromittieren; so ist
 
671256e55e7b94c478f77c4dd2aa2641afb98ec711bc9be66307aab25cd881fe.jpg
 
@ottomann

Ändern deine Informationen etwas an dem aktuellem Thema des Sicherheitskonzeptes von Android und der damit einfach einzuschleusenden Malware? Es gibt keine Ausführungsverhinderung für nicht von Google oder über ein Entwickleraccount von Google Signierten Code. Es gibt kein integriertes System, in Android, um schädliche APKs zu erkennen. Es gibt, bei Sicherheitslücken, keine Möglichkeit diese Flächendeckend und schnell zu schließen. All diese Probleme führen letztendlich dazu, dass die hier beschriebene Malware überhaupt existieren und verbreiten kann. Hier besteht Nachholbedarf. Dafür ist Android ein freies System mit einem hohen grad an Veränderbarkeit. Alles hat Vorteile und Nachteile ... man muss diese nur sehen und akzeptieren können, daran scheitert es hier leider immer öfter. Ich persönlich mag mein Galaxy Nexus, auch trotz der hier beschriebenen unzulänglichkeiten.

Außerdem existieren die rootkits nachwievor. Scheinbar gibt es diese aber wirklich nicht für Android 4.0 und neuer.

Rootkits targeting older versions of the Android operating system like GingerBread and Eclair, like DroidDream and DroidKungFu, are also prevalent. There are still many active malware samples in alternative markets waiting to be installed.


http://blog.malwarebytes.org/mobile-2/2013/09/79-percent-of-malware-is-directed-at-android/
 
Zurück
Oben