Ob Schadsoftware auf einem Gerät ist am Stromverbrauch festzumachen, ist zu kurz gesprungen. Ein erhöhter Stromverbrauch kann auch einfach an einer zu großen Anzahl Apps liegen, die zudem unglücklich konfiguriert sind.
Die wenigsten Leute können selbst Leute feststellen, dass sie eine App erwischt haben, die Cryptomining betreibt. Die Schadsoftware, über die wir heute aus der Presse erfahren, ist meistens heute keine so große Gefahr mehr, denn man kennt ja in der Regel Gegenmaßnahmen. Aber niemand weiß, ob es nicht 100 andere Apps gibt, die nur noch niemand gefunden hat.
Die mangelnde Wirksamkeit von Virenscannern unter Android beweist die Realität immer wieder. Kein Virenscanner hat bei den Cryptominern oder Verschlüsselungstrojanern angeschlagen. Die schlagen erst jetzt an, weil die Apps bekannt sind.
Sicherheitsupdates sind unverzichtbar. Das gilt für Android wie für jedes andere Betriebssystem und wird umso wichtiger, je mehr ein System vernetzt ist. Typischerweise erfährt am Anfang nur ein kleiner Kreis von der Sicherheitslücke. Der Entdecker informiert den Hersteller, damit dieser die Lücke schließen kann. Erst wenn die Lücke geschlossen ist oder der Hersteller sich nicht darum gekümmert hat, wird die Sicherheitslücke öffentlich gemacht wird die Allgemeinheit informiert. Damit will man verhindern, dass davon zu viele Leute erfahren und diese ausnutzen, bevor es eine Lösung gibt. Gibt es keine Lösung, ist die Veröffentlichung als Warnung an die Allgemeinheit zu verstehen. Meistens sind dann auch Gegenmaßnahmen genannt. Diese sind dann aber keine Lösungen, sondern nur Vorgehen zur Verringerung des Risikos (sogenante Workarounds).
Nicht jede Sicherheitslücke findet den Weg in die Tagesschau. Dort wird nur von den großen Lücken gewarnt. Viele kleine, scheinbar unbedeutende Lücken, können aber auch geschickt kombiniert werden, so dass ein riesiges Risiko entsteht.
Die Sicherheitslücke, von der Du heute liest, ist auch nur eine Variante, wie eine Lücke ausgenutzt werden kann. Es gibt unzählige andere Möglichkeiten. Die einen nutzen die Lücken für Cryptomining, andere um das Stromnetz in einem verfeindeten Land lahmzulegen. Wieder andere, um Kreditkartendaten und Zugänge zu PayPal zu sammeln. Es kann auch zur Wirtschaftsspionage genutzt werden. Das Handy der Sekretärin wird benutzt, um darüber in das Firmennetz zu kommen um dort dann an geheime Dokumente zu kommen. Oder auch ein Ehepartner lässt den anderen überwachen, mit dem er in Scheidung lebt, um möglichst wenig Alimente zahlen zu müssen oder möglichst viel zu bekommen. Ja, solche Programme kann man im Internet kaufen! Auf staatlicher Ebene kennen wir alle die NSA-Affäre, aber weist Du, wer an zweiter Stelle steht? Nordkorea! Dieses kleine Land kann das bestimmt nicht alleine stemmen, so dann man davon ausgehen kann, dass Russland und China es unterstützen. Ziel ist es, den Westen zu schwächen, um dann eine bessere Verhandlungsposition zu Themen zu bekommen, über die in den Nachrichten berichtet wird.
Der Play Store hat soviele Apps, da kannst Du davon ausgehen, dass noch einige nicht entdeckte Schadsoftware vorhanden ist. Manche Apps enthalten die Schadsoftware nicht einmal direkt, sondern laden sie nach. Das passiert aber auch erst nach einer gewissen Zeit. Der Grund könnte sein, damit Google die Funktion bei den Tests nicht entdeckt, weil ja keine zwei Monate getestet wird, bis eine App im Play Store veröffentlicht wird.
Eine andere Möglichkeit, Schadsoftware einzuschleusen sind die Werbenetzwerke. Auch die hatten Sicherheitslücken und wurden bereits angegriffen, so dass sich nicht nur ein Werbebanner auf den Geräten anzeigen ließ, sondern auch Programmcode eingeschleust werden konnte.
Ich habe bereits beschrieben, dass eine häufig eine Kombination aus mehreren Lücken für einen erfolgreichen Angriff nötig ist. Teil eines Angriffs ist Unwissenheit der Anwender Sie sollen verleitet werden, bei dem Angriff unbewußt behilflich zu sein.
Was die Informationstiefe der Artikel hier auf AndridPIT betrifft, die ist leider ziemlich mau. Von der versprochenen Qualitätsoffensive ist leider nicht viel geblieben. Ich rate Dir andere Quellen wie Heise Security und wenn Du tiefer in der Materie bist, die CVE-Verzeichnisse.
Um sich zu schützen, ist es daher unbedingt erforderlich, die Apps gut auszuwählen. Ich habe mehrfach auf den Addons Detector von denper hingewiesen mit dessen Hilfe man erkennt, was die Apps an Modulen beinhalten. Viele Module sind eben auch ein erhöhtes Risiko. Unbekannte Module können bezüglich der Sicherheit ein höheres Risiko bedeuten (müssen es aber nicht) als Google-Module, während bei Google die Privatsphäre größer verletzt wird, weil Google so immens viele Daten sammelt.
Wer kennt die vielen Entwickler? Ganz viele sind Privatleute. Aber als Privatperson, könnte sich auch ein Nordkoreaner tarnen, der im staatlichen Auftrag das amerikanische Stromnetz lahmlegen will. Das ist leider keine James-Bond-Räuberpistole, sondern entspricht den heutigen Erkenntnissen über die letzten großen Angriffe.
Um zu deiner Frage im Betreff zurückzukommen:
Was definierst Du als Trojaner? Sind nicht vielleicht die Google- und Facebook-Apps auch Trojaner? Die Grenze ist fließend. Wenn jemand zum Beispiel sein Gerät rootet, damit er mehr Kontrolle über sein Gerät bekommt, kann er auch einer böswilligen Apps unbewusst mehr Kontrolle über sein Gerät geben. Die Telefonnummern, die wir mit unseren Geräten in die Welt posaunen, kann über internationale Wege zu erhöhter Telefonwerbung oder dem zum Microsofttrick führen, der derzeit aktiv ist. Ist WhatsApp deshalb ein Trojaner? Ist Google ein Trojaner, wenn die Standortdaten sammeln, obwohl wir das abgestellt haben, weil es eine weitere Stelle gibt, die nicht einfach erkennbar ist?
Wenn das Trojaner sind, dann haben wir alle schon welche installiert gehabt und größten teils noch immer installiert!
Wenn Deine Intenstion für diesen Artikel Deine Sicherheit und der Schutz Deiner Privatsphäre war, dann überdenke die angeblich so guten Apps der großen Konzerne als erstes. Vermeide Apps mit Werbemodulen und Trackern. Lese Fachartikel auf wirklichen Fachseiten und eigne Dir Wissen dazu an. Lösche Deine Social-Network-Accounts, denn die können auch von Hackern verwendet werden, um Dich zu verleiten, etwas zu installieren, was Du nicht möchtest. Das Thema ist in der Praxis zu komplex, als es hier einfach abhandeln zu können.
— geändert am 11.09.2018, 08:55:04
Empfohlener redaktioneller Inhalt
Mit Deiner Zustimmung wird hier ein externer Inhalt geladen.
Mit Klick auf den oben stehenden Button erklärst Du Dich damit einverstanden, dass Dir externe Inhalte angezeigt werden dürfen. Dabei können personenbezogene Daten an Drittanbieter übermittelt werden. Mehr Infos dazu findest Du in unserer Datenschutzerklärung.