|
Anwender in Japan und mehreren englischsprachigen Ländern
können seit dem 8. Juli das Augmented-Reality-Spiel
Pokémon Go herunterladen. Viele Anwender wollen bereits
vor dem offiziellen Start in ihrem Land die App installieren.
Mobilapplikationen können am Play
Store vorbei installiert werden, wenn für das Android-Handy
das sogenannte Sideloading erlaubt wird. Auf einigen Webseiten wurden
dafür detaillierte Anleitungen veröffentlicht, wie diese
Hintertür geöffnet werden kann. Allerdings werden dadurch
auch alle Sicherheitsfunktionen des Play Store ausgeschaltet.
Jetzt haben Sicherheitsforscher
der Firma Proofpoint eine Version des Spiels analysiert, das
anscheinend das Remote Administration Tool (RAT) DroidJack umfasst.
Ein Angreifer wäre mit ihm in der Lage, persönliche Daten
aus dem Smartphone auszulesen und auch aus der Ferne zu kontrollieren.
Die URL, die im Code verborgen ist, ist die eines Dynamic-DNS-Hosters.
Diese Adresse reagierte nicht zum Zeitpunkt der Untersuchung auf
Kontaktaufnahmen aus der infizierten App.
Sideloading sollte nicht leichtfertig aktiviert werden, empfiehlt
Proofpoint. Besondere Sicherheitsvorkehrungen sollen bei der Installation
von Android-Apps am Play Store vorbei getroffen werden wie das Überprüfen
der SHA1-Signatur der apk-Datei. Allerdings ändere sich diese
auch bei der offiziellen Version mit jedem Update.
Am einfachsten erkennen Android-Nutzer die installierte, veränderte
App an den umfangreichen Sicherheitsfreigaben. Die Sicherheitsfirma
berichtet, der Trojaner wolle, anders als das Original, auch die
besuchten Webseiten mitlesen und verlangt Zugriff auf die Kontakte.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|