Cybersecurity-Forscher haben eine neue, nicht gepatchte Sicherheitslücke im Android-Betriebssystem entdeckt, die als Strandhogg Sicherheitslücke bezeichnet wird. Dieses Problem wurde bereits von dutzenden bösartigen mobilen Apps ausgenutzt, um die Bankdaten und anderen Anmeldeinformationen der Benutzer zu stehlen.
Die Sicherheitsanfälligkeit beruht auf der Multitasking-Funktion von Android, die von einer auf einem Gerät installierten böswilligen App ausgenutzt werden kann, um sich als jede andere App darauf auszugeben, einschließlich jeder privilegierten System-App. Mit anderen Worten, wenn ein Benutzer auf das Symbol einer legitimen App tippt, kann die Malware, die die Sicherheitsanfälligkeit in Strandhogg ausnutzt, diese Aufgabe abfangen und missbrauchen, um dem Benutzer eine gefälschte Benutzeroberfläche anzeigen, anstatt die legitime Anwendung zu starten.
Die Sicherheitsanfälligkeit führt dazu, dass Benutzer glauben, eine legitime App zu verwenden. Sie ermöglicht es böswilligen Apps, die Anmeldeinformationen der Benutzer mithilfe gefälschter Anmeldebildschirme zu stehlen.
„Die Sicherheitsanfälligkeit ermöglicht es einem Angreifer, sich als nahezu jede App in höchst glaubwürdiger Weise auszugeben“, behaupten die Forscher. Angreifer können das System erfolgreich in die Irre führen und die Spoofing-Benutzeroberfläche starten.
„Wenn das Opfer seine Anmeldeinformationen über diese Benutzeroberfläche eingibt, werden vertrauliche Daten sofort an den Angreifer gesendet, der sich dann bei sicherheitsrelevanten Apps anmelden und diese steuern kann.“
Das wird Sie auch interessieren: Volkswagen – in den Dieselfahrzeugen in England war keine Abschaltvorrichtung installiert
Neben Phishing-Anmeldeinformationen kann eine böswillige App auch ihre Funktionen erheblich ausbauen, indem es Benutzer dazu verleitet, Berechtigungen für vertrauliche Geräte zu erteilen. Bei diesen Aktionen gibt sie sich als legitime App aus. Ein Angreifer kann um Zugriff auf alle Berechtigungen, einschließlich SMS, Fotos, Mikrofon und GPS, bitten, damit er Nachrichten lesen kann, sich Fotos anzeigen lassen kann, das Smartphone abhören und die Bewegungen des Opfers verfolgen kann.“
Das Problem wurde von Forschern des norwegischen Sicherheitsunternehmens Promon entdeckt. Die Angriffe durch Strandhogg sind potenziell gefährlich, weil:
- es für ungeübte Benutzer fast unmöglich ist einen Angriff zu erkennen.
- Aufgaben installierter Apps übernommen werden können.
- Aufforderungen für betrügerische Geräteerlaubnisse angefordert werden können.
- Root Zugriffe ausgenutzt werden können.
- es auf allen Android Versionen funktioniert
- es sind keine speziellen Berechtigungen für das Gerät erforderlich
Promon entdeckte die Sicherheitslücke nach der Analyse einer böswilligen Banking-Trojaner-App, die Bankkonten mehrerer Kunden in der Tschechischen Republik übernahm und deren Geld stahl. Laut den Forschern wurden einige der identifizierten schädlichen Apps auch über mehrere Dropper- und feindliche Downloader-Apps im Google Play Store verteilt.
Die mobile Sicherheitsfirma Lookout analysierte daraufhin auch die bösartige Probe und bestätigte, dass mindestens 36 bösartige Apps identifiziert werden konnten, die die Sicherheitsanfälligkeit in Strandhogg ausnutzen.
Lesen Sie jetzt in Born2Invest: Die Lithium Industrie befindet sich im Aufschwung durch die Elektromobilität
Diese Apps wurden inzwischen aus dem App Store entfernt, aber trotz der Play Protect-Sicherheitssuite von Google werden Dropper-Apps weiterhin veröffentlicht und bleiben oft unentdeckt. Einige werden millionenfach heruntergeladen, bevor sie entdeckt und gelöscht werden können, gaben die Forscher bekannt.
Promon hat das Google-Sicherheitsteam in diesem Sommer über die Sicherheitsanfälligkeit in Strandhogg informiert und heute Einzelheiten bekannt gegeben, da der Technologiegigant das Problem auch nach einer 90-tägigen Offenlegungsfrist nicht beheben konnte. Obwohl es keine effektive und zuverlässige Methode zum Blockieren oder Erkennen von Angriffen zur Entführung von Aufgaben gibt, können Benutzer solche Angriffe dennoch erkennen, indem sie Unstimmigkeiten im Auge behalten, wie zum Beispiel:
- Wenn eine App, bei der Sie bereits angemeldet sind, nach einem Login fragt
- Berechtigungs-Popups erscheinen, die keinen App-Namen enthalten
- Berechtigungen von einer App angefordert werden, die die angeforderten Berechtigungen nicht benötigen oder benötigen sollten
- Schaltflächen und Links in der Benutzeroberfläche beim Anklicken nichts machen
- Die Zurück-Taste nicht wie erwartet funktioniert
Cover Foto: Foto de Lisa Fotios en Pexels
AUSSCHLUSS: Dieser Artikel drückt meine eigenen Ideen und Meinungen aus. Alle Informationen, die ich weitergegeben habe, stammen aus Quellen, die ich für zuverlässig und genau halte. Ich habe keine finanzielle Entschädigung für das Schreiben dieses Beitrags erhalten, noch besitze ich Aktien von einem Unternehmen, das ich erwähnt habe. Ich ermutige jeden Leser, zuerst seine eigene sorgfältige Recherche durchzuführen, bevor er Anlageentscheidungen trifft.