{"id":89892,"date":"2013-09-04T14:24:02","date_gmt":"2013-09-04T13:24:02","guid":{"rendered":"http:\/\/www.fachzeitungen.de\/pressemeldungen\/?p=89892"},"modified":"2013-09-04T14:24:02","modified_gmt":"2013-09-04T13:24:02","slug":"angriff-auf-android","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/angriff-auf-android-1089892\/","title":{"rendered":"Angriff auf Android"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-89893\" title=\"Adressen-Dealer\" alt=\"Adressen-Dealer\" src=\"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-content\/imagescaler\/591b813f204a8ba378a73f9422b5da50.jpg\" width=\"144\" height=\"144\" imagescaler=\"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-content\/imagescaler\/9edfb4749bc655b22ab9214def54be82.jpg\" \/>Android-Smartphones und Tablet-PCs sind nicht nur bei Anwendern sehr beliebt, auch Cyber-Kriminelle setzen auf die mobilen Allesk\u00f6nner mit dem Google-Betriebssystem, um Nutzer zu sch\u00e4digen. Doch warum attackieren die T\u00e4ter insbesondere Android und nicht Symbian oder iOS? Im Redpaper Android im Visier &#8211; eine Analyse der Ursachen geht G Data Security Evangelist Eddy Willems dieser Frage auf den Grund. Dabei kommt er zu dem Ergebnis, dass Googles mobiles Betriebssystem ein nahezu ideales und lohnendes Angriffsziel f\u00fcr Kriminelle ist, da hier die drei entscheidenden Faktoren f\u00fcr kriminelle Handlungen gegeben sind: <!--more-->das Motiv, das Mittel und die Gelegenheit: Die gro\u00dfe Popularit\u00e4t von Android-Ger\u00e4ten ist ein starkes Motiv f\u00fcr die T\u00e4ter, um mit Hilfe von Schadcode-Apps (Mittel) Daten zu stehlen oder Geld zu ergaunern. Da Apps vor der Ver\u00f6ffentlichung in Google Play nicht gepr\u00fcft werden, ergibt sich f\u00fcr die Verbrecher die ideale Gelegenheit zum Angriff.<\/p> <p>Android ist f\u00fcr Cyber-Kriminelle ein nahezu ideales Angriffsziel, denn mit relativ geringem Aufwand k\u00f6nnen die T\u00e4ter Smartphones und Tablets angreifen um die pers\u00f6nlichen Daten ahnungsloser Nutzer zu stehlen oder Geldbetr\u00e4ge zu ergaunern, erkl\u00e4rt Eddy Willems, G Data Security Evangelist. Generell ist Android kein unsicheres Betriebssystem, aber f\u00fcr die T\u00e4ter lohnt sich der Aufwand f\u00fcr Suche nach Schwachstellen und die Entwicklung von Sch\u00e4dlingen, die durch manipulierte Apps verbreitet werden. W\u00e4hrend vor der Installation der Applikation die angeforderten Berechtigungen heute noch vom Anwender best\u00e4tigt werden m\u00fcssen, k\u00f6nnten in Zukunft sch\u00e4dliche Anwendungen auftauchen, die diese H\u00fcrde umgehen. So w\u00fcrde Android zum idealen Angriffsziel f\u00fcr Kriminelle werden.<\/p> <p>Drei Faktoren f\u00fcr Cyber-Kriminelle bei Android-Mobilger\u00e4ten<\/p> <p>Motiv<br \/> Als mobiles Betriebssystem ist Android inzwischen fl\u00e4chendeckend verbreitet, so hatten nach einer Analyse von IDC im dritten Quartal 2011 rund 53 Prozent aller verkaufen Smartphones eine Version des von Google entwickelten Programms installiert. Erst an zweiter folgte Symbian, Apple erreichte Platz drei. F\u00fcr Cyber-Kriminelle ergibt sich daher ein starkes Motiv, mobile Sch\u00e4dlinge f\u00fcr Android-Ger\u00e4te zu schreiben, da sie so eine sehr gro\u00dfe Zielgruppe erreichen, um Nutzer anzugreifen und Geld oder pers\u00f6nliche Daten zu stehlen.<br \/> Vergleichbar ist dies mit der Situation bei Windows: Die meisten Schadprogramme sind f\u00fcr Windows-Systeme programmiert, da die T\u00e4ter aufgrund der enormen Verbreitung der Microsoft-Betriebsprogramme die gr\u00f6\u00dfte Wirkung erreichen.<\/p> <p>Apps als Mittel der T\u00e4ter<br \/> Bei Android haben die Kriminellen ein sehr einfaches Mittel, um mobilen Schadcode zu verbreiten: Apps. Hierzu werden u.a. erfolgreiche Apps in einer neuen und manipulierten Version oder vermeintlich harmlose und n\u00fctzliche Applikationen in den Android-Marktpl\u00e4tzen, u.a. Google Play verbreitet. Dabei wurde u.a. die mobile Anwendung, die den Trojaner DoridDream enthielt, in wenigen Tagen weltweit \u00fcber 250.000 Mal herunter geladen. Dank Social Engineering lassen sich die Programme zudem sehr attraktiv pr\u00e4sentieren, so dass die Anwender diese bereitwillig herunter laden und installieren, so Eddy Willems.<\/p> <p>Anders als Android bot der fr\u00fchere aussichtsreiche Spitzenkandidat Symbian den Verbrechern kein ausreichendes Mittel. Angriffe \u00fcber Bluetooth waren zwar m\u00f6glich, erforderten aber eine r\u00e4umliche N\u00e4he zum Zielger\u00e4t und die Aktivierung der Schnittstelle. Der angreifbare Personenkreis wurde so stark reduziert, so dass diese Methode unattraktiv wurde.<\/p> <p>Gelegenheit<br \/> \u00c4hnlich wie bei Android steht auch Apple-Nutzern eine Vielzahl verschiedenster Apps zur Verf\u00fcgung. Zwischenzeit war iOS bei Anwendern zwar das favorisierte mobile Betriebssystem. Die Plattform wurde allerdings genauso wie Symbian kein bevorzugtes Angriffsziel von Kriminellen, da Apple alle Anwendungen vor der Ver\u00f6ffentlichung im App-Store umfangreich pr\u00fcft. Hinzu kommt, dass iOS ist im Gegenteil zu Android kein Semi-Open Source Betriebssystem ist. Ein Gro\u00dfteil des Programmcodes des Google-Betriebssystems ist \u00f6ffentlich zug\u00e4nglich, wodurch die T\u00e4ter Sicherheitsl\u00fccken wesentlich einfach herausfinden und ausnutzen k\u00f6nnen.<\/p> <p>F\u00fcr die Kriminellen ist das das Nutzen von Schad-Apps auch deswegen so einfach, weil sie diese mit beliebigen Berechtigungen ausstatten k\u00f6nnen, so kann z.B. eine vermeintlich harmlose Taschenlampen-Applikation auch Anrufe initiieren und GPS-Ortungsdaten auslesen. Wenn der Anwender diese Anwendung auf seinem Smartphone oder Tablet-PC installieren m\u00f6chte, muss er neben den anderen angeforderten Berechtigungen auch diese best\u00e4tigen. Android bietet keine M\u00f6glichkeit, nur bestimmte Befugnisse zu erteilen. Nach der Installation der App haben die Kriminellen so leichtes Spiel, denn auch Android-Sch\u00e4dlinge k\u00f6nnen je nach Funktionsweise beliebigen Schadcode nachladen, wenn das Zielger\u00e4t gerootet wurde.<\/p> <p>Das G Data Repaper Android im Visier eine Analyse der Ursachen ist hier erh\u00e4ltlich: <a target=\"_blank\" rel=\"nofollow\" href=\"http:\/\/public.gdatasoftware.com\/Presse\/G_Data_Redpaper_Android_im_Visier.pdf\" title=\"Android r\u00fcckt zunehmend in den Fokus der Schadcode-Programmierer und -Betr\u00fcger. \" >http:\/\/public.gdatasoftware.com\/Presse\/G_Data_Redpaper_Android_im_Visier.pdf<\/a><\/p> <p>&nbsp;<\/p> <p>Firmenkontakt<br \/> G Data Software AG<br \/> Thorsten Urbanski<br \/> K\u00f6nigsallee b 178<\/p> <p>44799 Bochum<br \/> Deutschland<\/p> <p>E-Mail: presse@gdata.de<br \/> Homepage: http:\/\/www.gdata.de<br \/> Telefon: +49(0).234.9762.239<\/p> <p>Pressekontakt<br \/> G Data Software AG<br \/> Thorsten Urbanski<br \/> K\u00f6nigsallee b 178<\/p> <p>44799 Bochum<br \/> Deutschland<\/p> <p>E-Mail: presse@gdata.de<br \/> Homepage: http:\/\/<br \/> Telefon: +49(0).234.9762.239<\/p>","protected":false},"excerpt":{"rendered":"<p>Android-Smartphones und Tablet-PCs sind nicht nur bei Anwendern sehr beliebt, auch Cyber-Kriminelle setzen auf die mobilen Allesk\u00f6nner mit dem Google-Betriebssystem, um Nutzer zu sch\u00e4digen. Doch warum attackieren die T\u00e4ter insbesondere Android und nicht Symbian oder iOS? Im Redpaper Android im Visier &#8211; eine Analyse der Ursachen geht G Data Security Evangelist Eddy Willems dieser Frage<\/p>\n","protected":false},"author":3,"featured_media":89893,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[],"class_list":["post-89892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-handy-elektronik-telekommunikation"],"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/89892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/comments?post=89892"}],"version-history":[{"count":0,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/89892\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/media\/89893"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/media?parent=89892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/categories?post=89892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/tags?post=89892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}