BLOG
21/11/2015 07:33 CET | Aktualisiert 21/11/2016 06:12 CET

Dieser neue Android-Virus kann unsere Telefonate überwachen

Tara Moore via Getty Images

Android-Hacker lieben RATten. Aber nicht die grauen pelzigen Tiere, sondern Cyber-RATten. Dabei handelt es sich um Tools für Cyberkriminalität, die Backdoor-Funktionen besitzen und den Zugang zu mobilen Geräten anderer Nutzer ermöglichen.

Für die vergangenen sechs Monate identifizierte Bitdefender AndroRAT.A als eine vorherrschende Android-Bedrohung.

Wie andere RATs ermöglicht diese Software einem Remote-Angreifer, das infizierte Gerät mit einem benutzerfreundlichen Bedienpanel zu steuern.

2015-11-12-1447332656-6784274-Facebook2.jpg

Er kann dann Telefonate überwachen und führen sowie SMS-Nachrichten senden, die GPS-Koordinaten des Geräts enthalten, die Kamera und das Mikrofon aktivieren und verwenden sowie auf Dateien, die sich auf dem Gerät befinden, zugreifen.

Remote-Access-Trojaner für 200 US-Dollar

Dieser Remote-Access-Trojaner ist auf Underground-Foren für rund 200 US-Dollar erhältlich. Nutzer sollten aber nicht ein solches Werkzeug kaufen, um den Partner oder die Nachbarn auszuspionieren.

Derzeit findet eine polizeiliche Razzia gegen Menschen statt, die DroidJack gekauft haben. Die Polizei hat Wohnungen durchsucht sowie in ganz Europa und in den USA Personen verhaftet, die der Installation der Handy-Malware verdächtigt wurden.

Die Polizei ist auch auf der Suche nach den Entwicklern des Tools. Die Untersuchungen führten zu den Namen und Telefonnummern von mehreren Personen, die an der Entwicklung dieses Tools, vermutlich in Chennai (Indien), beteiligt waren.

Allerdings sind aller Wahrscheinlichkeit nach die ursprünglichen Entwickler nicht mehr in diesem Geschäft tätig.

Hacker können Spuren gut verbergen

Allgemein betrachtet können Hacker ihre Spuren leicht verbergen und Attacken über die Verwendung von kompromittierten Rechnern oder gefälschten IP-Adressen vornehmen.

Selbst wenn ihr Aufenthaltsort bekannt wird und die Polizei an ihrer Haustür klingelt, nutzen sie zusätzliche Sicherheitsmaßnahmen wie die Löschung von Festplatten oder den Einsatz von Verschlüsselungs-Tools, um kompromittierende Daten mit mehreren Verschlüsselungsschichten zu sperren.

Oft schieben Sie auch die Verantwortung auf andere oder behaupten, dass ihr Computer als Zombie benutzt oder dessen Wi-Fi gehackt wurde.

Solche Tools und Malware-Kits werden in der Regel auf stark überprüften Online-Marktplätzen verkauft, wo die Chancen von Code-Lecks minimal sind. Verkäufer nutzen zusätzliche Vorsorgemaßnahmen wie den Empfang von Geld über nicht verfolgbare virtuelle Währungen wie Bitcoins.

Chancen, Entwickler zu verhaften sind gering

Damit sind die Chancen, Entwickler von Spionage-Tools zu verhaften, sehr gering. Aber sobald Nutzer das Tool auf ihrem Rechner installiert haben, sollten sie die volle Verantwortung übernehmen. Falls sie es für Forschungszwecke auf ihren eigenen Geräten verwendet haben, müssen sie dies beweisen.

„Androrat begann als Bildungsprojekt von mehreren Android-Entwicklern und hat sich zu einer der erfolgreichsten Android-Bedrohungen in den letzten zwei Jahren entwickelt, vor allem wegen seiner Open-Source-Natur", so Bogdan Botezatu, Senior E-Threat Analyst bei Bitdefender.

„Es ist das perfekte Beispiel dafür, wie ein Forschungsprojekt in den falschen Händen zur Waffe werden kann."

Soziales Experiment auf der Straße: Das passiert, wenn man Apple-Fans Android als neue iPhone-Innovation verkauft

Ihr habt auch ein spannendes Thema?

Die Huffington Post ist eine Debattenplattform für alle Perspektiven. Wenn ihr die Diskussion zu politischen oder gesellschaftlichen Themen vorantreiben wollt, schickt eure Idee an unser Blogteam unter

blog@huffingtonpost.de.

Lesenswert:

Hier geht es zurück zur Startseite