Google Cloud Messaging Service von Hackern für Malware missbraucht

Googles Cloud Messaging Service sorgt dafür, dass Android-Apps und Chrome-Extensions Push-Nachrichten empfangen können und Daten im Hintergrund synchronisiert werden. Kaspersky hat nun eine Lücke in diesem System ausgemacht, die von Hackern ausgenutzt wird, um Daten von Android-Smartphones abzugreifen und diese dazu zu bringen, Premium-SMS zu verschicken. Die Methode kann nur von Google gestoppt werden, da sie sich gestohlener IDs von GCM-Entwicklern bedient.

gcm

[werbung] Die einzige Möglichkeit von Google dem entgegen zu wirken ist, die Accounts der GCM-Entwickler zu sperren, deren IDs gestohlen wurden. Ein infiziertes Smartphone kann nicht auf eine andere Weise vom Zugriff auf den Master-Server abgehalten werden. Sollte ein Nutzer dazu gebracht werden, eine infizierte App zu installieren, kann es zum einen teuer werden, zum anderen können auch andere private Daten vom Smartphone abgegriffen werden.

Laut Kaspersky wurden im letzten Jahr Cyber-Kriminelle sehr aktiv und haben vor allem Smartphones und Tablets mit Android-System im Visier. Oft tarnt sich die Malware als populärer Browser oder Spiel. So wurde der Trojan-SMS.AndroidOS.OpFake.a bereits in 97 Ländern entdeckt. Versteckt war er in über einer Million verschiedener Installations-Pakete.

Ein ähnlicher Trojaner, der vor allem auf Russland und die Gemeinschaft unabhängiger Staaten abzielt, wurde bereits 4.8 Millionen mal entdeckt. Googles Sicherheitsmechanismen warnen zwar teilweise sogar vor der Installation, das hält viele aber nicht davon ab, die Warnung einfach zu übergehen und die infizierte App trotzdem zu installieren.

Natürlich muss man bei solchen Meldungen immer im Hinterkopf behalten, dass solche Entdeckungen von Anti-Viren-Spezialisten eine schöne Gelegenheit für ein wenig PR für die eigene Sicherheitslösung sind. Es ist also nicht verwunderlich, dass man fast wöchentlich neue Katastrophenmeldungen liest. Deshalb, immer schön die AUgen offen halten, Bewertungen von Apps lesen, bevor man diese installiert und nicht einfach jede Meldung auf dem Smartphone überlesen, dann klappt es auch mit einem gesunden Android-System.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

7 Kommentare

  1. Warum gebt ihr keine Quelle an? Ich würde gerne etwas mehr davon lesen, da ihr nicht ins Detail geht

  2. Sascha Ostermaier says:

    @maik: Quelle findest Du – wie immer – hinter „QUELLE:“

  3. nicht auf der mobilen Seite, wie mir scheint 😉

  4. Der Fehlerteufel hat zugeschlagen: „übergehen und die infizierte App trotzdem zu infizieren.“

  5. Sascha Ostermaier says:

    @Bernhard: Danke.

  6. will ja eigentlich nciht klugscheißen, aber: „die infizierte App trotzdem zu infizieren“ sollte installieren heißen, oder?

  7. bitte löschen 😉 😀

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.