Diese Website verwendet Cookies, um Ihnen ein besseres Nutzungserlebnis bieten zu können. OK

Neue Android-Malware trickst den Android Market-Bouncer aus

 Android Bouncer

Wähle MicroTAC oder Moto Z.

VS
  • 1545
    Stimmen
    Ooops! Etwas ist schiefgelaufen. Aktualisieren sollte helfen.
    MicroTAC
  • 2405
    Stimmen
    Ooops! Etwas ist schiefgelaufen. Aktualisieren sollte helfen.
    Moto Z

Und noch eine Nachricht, die eher in die negative Schublade gehört. Letzte Woche noch habe ich voller Freude darüber berichtet, dass Google eine neue Sicherheitsmaßnahme für den Android Market entwickelt hat, die auf den Namen "Bouncer" hört und die dafür sorgen soll, dass schädliche Programme ihren Weg nicht mehr so einfach in den Market finden. Und heute muss ich lesen, dass bereits eine neuartige Malware existiert, die den Google Bouncer austrickst. 

Das ging schnell. Aber so ist das ja leider nicht selten. Die unter dem Namen RootSmart bekannte Malware installiert sich auf Android-Geräten, die mit Gingerbread oder mit Honeycomb ausgestattet sind. Die Malware versteckt sich in einer App namens com.google.android.smart und ist mit dem gleichen Icon wie das der Einstellungen des Betriebssystems ausgestattet. Erst nachdem RootSmart sich installiert hat, beginnt die Software schädlichen Code herunterzuladen.

RootSmart nutzt dafür die sogenannte GingerBreak-Sicherheitslücke, die auch schon eine andere Schadsoftware namens GingerMaster im August 2011 ausnutzte. Der Unterschied ist allerdings, dass RootSmart den schädlichen Code nicht wie GingerMaster bereits an Bord hat, sondern diesen erst nach der Installation herunterlädt. Dadurch kann Googles Bouncer, der neue Apps vor dem Einstellen in den Android Market nach schädlichen Inhalten scannt, die Malware natürlich nicht erkennen.

Ist RootSmart erst einmal installiert verschafft sich die App Administratoren-Rechte und versucht, Schadsoftware herunterzuladen. Erst wenn dieser Versuch fehl schlägt, können die Besitzer eines betroffenen Android-Gerätes auf die Malware aufmerksam werden, da Fehlermeldungen auf dem Display auftauchen. Entdeckt wurde RootSmart von Xuxian Jiang, einem Wissenschaftler an der North Carolina State University.


Also heißt es auch weiterhin: Vorsicht beim Download, immer schön die Zugriffsrechte prüfen und nicht wahllos neue Apps installieren.

Quelle: csc.ncsu.edu

11 Kommentare

Neuen Kommentar schreiben:
  • Ist doch klar das der Schutz nur effektiv sein kann wenn er nicht nur am Binary der App, sondern auch während einer längeren Laufzeit überprüft wird. Von daher war klar, das man eher früher als später eine malware hat die das auf diese Weise macht.
    Als besten Schutz empfinde ich immer noch LBE Privacy Guard (root).Da kann man für jede App die Berechtigungen einzeln entziehen. Habe das seit Monaten im Einsatz und nie ein Problem damit gehabt. Es gibt daher bei mir so gut wie keine App die GPS Recht hat und vielen Apps habe ich Internet Zugriff entzogen.

  • Wie soll das mit GMV funktionieren, wenn die problematische Permission hier der uneingeschränkte Internetzugang ist, den gefühlte 99% aller Apps haben wollen und das als ganz normal empfunden wird?

  • Wunderbar, GMV war mir auch neu diese Abkürzung.

  • Das wird nun leider zu dem bekannten katz und maus spiel werden, wie wir es vom pc kennen...
    Am besten die apps nicht gleich sofort laden wenn sie neu sind, sondern einige tage abwarten.

  • ok dann werde ich den jetzt einschalten!!! :-) :-D

  • @R. Fleischer: GMV steht für Gesunder Menschen Verstand ;)

  • GMV-Scanner = Brain 1.0

  • Sorry aber was ist der gmv-Scanner???

  • @chris: die superuser-anfrage hätte ich jetzt auch erwartet. Aber mit genug know-how bekommst du die bestimmt auch ausgetrickst. Also weiterhin: immer den gmv-Scanner nutzen ;))

  • Hat Google nicht gesagt alle apps werden vor der Freigabe auch automatisch in einer vm installiert? Weil dann sollte auch solch eine app vorher als Malware identifiziert werden.

  • bei gerooteten geräten müsste doch die superuser anfrage kommen, wenn die malware diese anfragt?

Diese Website verwendet Cookies, um Ihnen ein besseres Nutzungserlebnis bieten zu können. Mehr dazu

Alles klar!