Play Store – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 09 Sep 2021 18:40:00 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Malwarebytes-Warnung: Spionage und Stalking über Google Play Store https://www.datensicherheit.de/malwarebytes-warnung-spionage-stalking-google-play-store https://www.datensicherheit.de/malwarebytes-warnung-spionage-stalking-google-play-store#respond Wed, 08 Sep 2021 16:17:21 +0000 https://www.datensicherheit.de/?p=40707 Malwarebytes-Sicherheitsexperte Pieter Arntz entdeckte per Zufall potenziell bedrohliche Überwachungsmöglichkeit

[datensicherheit.de, 08.09.2021] Malwarebytes berichtet in einer aktuellen Stellungnahme, dass „wer bereits eine gesunde Skepsis hegt, dass der Datenschutz bei der Smartphone-Nutzung zu wünschen übrig lässt“, durch den zufälligen Fund des Malwarebytes-Sicherheitsexperten Pieter Arntz bestätigt werde.

Laut Malwarebytes wurde Arntz über Aufenthaltsorte seiner Frau auf dem Laufenden gehalten

Arntz musste demnach nämlich feststellen, dass er den Aufenthaltsort seiner Frau ausspionieren konnte – ohne Spionage-Tool, völlig kostenlos. Übeltäter sei hierbei das Google-Account gewesen. Er habe auf dem „Android“-Smartphone seiner Frau eine App installiert und sich zu diesem Zweck auf dem Gerät in seinem Google-Account eingeloggt:
„In der Folge hielt ihn sein eigenes ,Android‘-Smartphone über die Aufenthaltsorte seiner Frau auf dem Laufenden. Einziger Hinweis für seine Frau auf die ungewollte Überwachung war das Profilbild seines angemeldeten Kontos, wenn sie die ,Google Play‘-App verwendete.“ Selbst nach dem Ausloggen aus „Google Play“ am Smartphone seiner Frau habe er weiterhin regelmäßig Updates über ihren Standort erhalten.
Nach weiterem Nachforschen habe er herausgefunden, dass sein „Google Account“ jedes Mal zu den Smartphone-Accounts seiner Frau hinzugefügt werde, wenn er sich im „Google Play Store“ einloggt, „aber nicht entfernt wird, wenn er sich wieder ausloggt“.

Malwarebytes Gründungsmitglied der Koalition gegen Stalkerware

Malwarebytes ist nach eigenen Angaben eines der Gründungsmitglieder der Koalition gegen Stalkerware (CAS) – mit dem Ziel, Menschen vor Spionage zu schützen.
Malware-Scanner seien jedoch darauf beschränkt, Anwendungen zu finden, welche „den Benutzer ausspionieren und die Informationen an andere Stellen weiterleiten“. Dies treffe in diesem Fall nicht zu, denn es handele sich hierbei nicht um eine Form von Stalkerware, und es werde auch nicht versucht, die Zustimmung des Benutzers zu umgehen. „Vielmehr ist es ein Fehler im Design.“
Eva Galperin, Direktorin für Cyber-Sicherheit der Electronic Frontier Foundation und auch Gründungsmitglied der CAS, findet, dass dieser Fehler zeige, warum es für Technologieentwickler so wichtig sein müsse, Situationen häuslicher Gewalt bei der Produktentwicklung zu berücksichtigen. Der Begriff „Tech-enabled abuse“ habe sich zu der Problematik bereits etabliert.

Malwarebytes empfiehlt Löschung fremden Google-Kontos vom Smartphone

„Die Sicherheitslücke macht deutlich, wie wichtig Qualitätssicherung und Benutzertests sind, die auch Situationen häuslichen Missbrauchs berücksichtigen und die Weitergabe von Standortdaten ernst nehmen“, betont Galperin und führt weiter aus: „Eine der gefährlichsten Situationen bei häuslicher Gewalt ist die Zeit, in der das Opfer versucht, ihr digitales Leben von dem des Täters zu trennen. Das ist eine Zeit, in der die Daten des Opfers besonders anfällig für diese Art von Fehlkonfigurationen sind, und die möglichen Folgen sind sehr ernst.“
Google habe das Problem bisher nicht als Fehler deklariert. „Darum besteht aktuell die einzige Möglichkeit, sich zu schützen, in der Überprüfung, welche Konten auf einem Smartphone hinzugefügt wurden.“ Bisher sei nicht eindeutig, ob es auch andere Apps gebe, „die mit dem Google-Konto und nicht mit dem Smartphone verknüpft sind“. Auch diese Apps könnten andere Personen als der Besitzer dazu nutzen, Informationen abzufragen.
Unter „Einstellungen > Konten und Backups > Konten verwalten“ werde das Google-Konto aufgelistet. Nach dem Klick auf das zu entfernende Konto werde die entsprechende Option angezeigt. „Nachdem Arntz sein Google-Konto vom Smartphone seiner Frau entfernte, wurden auch die Standortdaten nicht mehr geteilt.“

Weitere Informationen zum Thema:

datensicherheit.de, 29.07.2021
Манифест.docx – Malwarebytes warnt vor neuer Cyber-Doppel-Attacke

Malwarebytes LABS, Pieter Arntz, 01.09.2021
Google Play sign-ins can be abused to track another person’s movements

]]>
https://www.datensicherheit.de/malwarebytes-warnung-spionage-stalking-google-play-store/feed 0
Google Play Store: Sechs gefährliche Apps mussten entfernt werden https://www.datensicherheit.de/google-play-store-6-gefaehrliche-apps-mussten-entfernt-werden https://www.datensicherheit.de/google-play-store-6-gefaehrliche-apps-mussten-entfernt-werden#respond Thu, 25 Apr 2019 19:46:43 +0000 https://www.datensicherheit.de/?p=31840 Check Point meldet Missbrauch der Zugriffsrechte und betrügerische Werbung

[datensicherheit.de, 25.04.2019] Nachforschungen von Check Point haben nach eigenen Angaben eine potenzielle Gefahr für „Android“-Nutzer enttarnt und Google dazu gebracht, die betreffenden Apps zu löschen.

Schadprogramme im Play Store gefunden

Die Check Point® Software Technologies Ltd. hat demnach Nachforschungen zu verschiedenen Apps im „Google Play Store“ angestellt. Zusammen mit Method Media Intelligence hätten Sicherheitsforscher Schadprogramme hinter Anwendungen eines chinesischen Anbieters gefunden.
Konkret habe es sich um den Missbrauch der von Apps bei der Installation vom Nutzer verlangten Zugriffsrechte gehandelt und um eingeblendete betrügerische Werbeanzeigen.

6 gefährliche Apps mit bereits 90 Millionen Downloads

In mehreren Fällen hätten die Apps versucht, ihre Verbindungen zum Entwickler, DO Global, zu verheimlichen und nicht offengelegt, dass sie Daten gesammelt und nach China gesandt hätten.
„Die Ergebnisse werfen auch Fragen auf, wie Google mit solchem Betrug in seinem ,Play Store‘ umgeht.“ Nach der Untersuchung jedenfalls habe Google sechs Apps dieses Entwicklers entfernt – darunter eine bereits 50 Millionen Mal heruntergeladene Selfie-App. Zusammen brächten die sechs Programme sogar 90 Millionen Downloads „auf die Waage“.

Warnung vor Apps mit invasiven Berechtigungen

Diese Nachforschung belege, wie der „Play Store“ von Google, der größte App-Store der Welt, von kriminellen Entwicklern immer wieder auf einige Zeit „schadlos genutzt“ werden könne.
„Diese verbergen den Nutzern oft sehr einfach, wer sie tatsächlich sind und bieten Apps mit invasiven Berechtigungen an.“ Stimmt der Nutzer zu, dienten diese Berechtigungen zum Anzeigenbetrug und der gleichzeitigen Erfassung großer Mengen an Benutzerdaten.

Weitere Informationen zum Thema:

datensicherheit.de, 09.02.2019
ESET warnt: Erste Clipper-Malware bei Google Play entdeckt

datensicherheit.de, 01.08.2018
Warnung vor schädlichen Google Play-Anwendungen

datensicherheit.de, 20.09.2017
Malware im Google Play Store entdeckt

]]>
https://www.datensicherheit.de/google-play-store-6-gefaehrliche-apps-mussten-entfernt-werden/feed 0
Check Point: SimBad betrifft 150 Millionen Nutzer https://www.datensicherheit.de/check-point-simbad-betrifft-150-millionen-nutzer https://www.datensicherheit.de/check-point-simbad-betrifft-150-millionen-nutzer#respond Wed, 13 Mar 2019 21:44:21 +0000 https://www.datensicherheit.de/?p=30584 Neue Rogue-Adware-Kampagne im Google Play Store entdeckt

[datensicherheit.de, 13.03.2019] Sicherheitsforscher aus dem Hause Check Point® Software Technologies Ltd. haben nach eigenen Angaben eine neue Adware-Kampagne im „Google Play Store“ gefunden, die sich auf 210 Apps verteilt hatte: „SimBad“, so der Name des Schadprogramms, betrifft demnach 150 Millionen Nutzer. Google sei bereits informiert worden und habe die betroffenen Apps aus dem Store entfernt, allerdings seien die Applikationen noch auf den Geräten der Nutzer installiert, so dass die Cyber-Kriminellen weiter Umsätze erzielen könnten.

Großer Teil der infizierten Anwendungen Simulator-Spiele

Die Malware befindet sich laut Check Point innerhalb des „RXDrioder-Software Development“-Kits (SDK), welches von „addroider[.]com“ als werbebezogenes SDK bereitgestellt werde. Die Sicherheitsforscher sind der Ansicht, dass die Entwickler durch einen Betrug dazu gebracht wurden, dieses bösartige SDK zu verwenden und den tatsächlichen Inhalt nicht kannten.
Dieser Betrug habe dazu geführt, dass die Kampagne nicht auf ein bestimmtes Land gezielt habe oder nur von einem Entwickler alleine genutzt worden sei. Check Point hat diese Malware „SimBad“ genannt, da ein großer Teil der infizierten Anwendungen Simulator-Spiele seien.

Einblenden von unzähligen Werbeanzeigen auf Smartphones

Sobald eine App mit „SimBad“ an Bord installiert wurde, registriert sich laut Check Point die Malware unter „Boot Complete“ und „User Present“, was ihr ermögliche, nach einem Neustart aktiv zu werden.
Der erste Kontakt werde zum „Command and Control“-Server aufgebaut und daraufhin beispielsweise das Symbol der App entfernt, um die Löschung zu erschweren. Die Einnahmequelle der Cyber-Kriminellen stelle das Einblenden von unzähligen Werbeanzeigen auf dem Bildschirm der Smartphones dar.

Spear-Phishing-Angriffe auf Benutzer

„SimBad“ verfüge über Funktionen, die in drei Arten unterteilt werden könnten – Werbung, Phishing und Exposition gegenüber anderen Anwendungen. Aufgrund der Möglichkeit, eine bestimmte URL in einem Browser zu öffnen, könnten die hinter „SimBad“ steckenden Kriminellen Phishing-Seiten für mehrere Plattformen generieren und auf den infizierten Geräten öffnen, um so Spear-Phishing-Angriffe auf den Benutzer durchzuführen.
Wegen der drei Funktionen, Werbung anzuzeigen, willkürlich andere Anwendungen zu öffnen, sowie URLs über den lokalen Browser aufzurufen, firmiere „SimBad“ als Adware. Das Schadprogramm besitze in seinem Code aber bereits die Struktur, um sich zu einer größeren Bedrohung, einer echten Malware, zu entwickeln.

Weitere Informationen zum Thema:

cp<r> CHECK POINT RESEARCH, Elena Root and Andrey Polkovnichenko, 13.03.2019
SimBad: A Rogue Adware Campaign On Google Play

datensicherheit.de, 20.02.2019
Check Point Security Report 2019: Cloud und Mobile Deployments schwächste Verbindungen in Unternehmensnetzwerken

datensicherheit.de, 22.03.2017
Check Point meldet Umbruch bei Malware-Bedrohungen in Deutschland

]]>
https://www.datensicherheit.de/check-point-simbad-betrifft-150-millionen-nutzer/feed 0