Skygofree: Der Android-Super-Trojaner

Schadsoftware ist immer ungerne gesehen, gerade aktuell, wo sich die Welt noch mit Spectre und Meltdown beschäftigt. Auch muss man stets aufpassen, woher Meldungen zu Schadsoftware stammen, oftmals ist es so, dass solche Meldungen gerne von Anbietern von Antiviren-Lösungen in Umlauf gebracht werden, deren Produkt zufälligerweise das einzige ist, welches die Bedrohung abwenden kann. Gerade wenn es um mobile Schadsoftware geht, ist die Gefahr in der Theorie oft größer als in der Praxis.

So wohl auch bei Skygofree, quasi einem Super-Trojaner für Android, der von Kaspersky entlarvt wurde und als „Hollywood-Style Mobile Spy“ bezeichnet wird. Nicht grundlos, denn die Malware kann allerhand Dinge, die sie von anderer Schadsoftware abhebt.

Allerdings gehört auch in diesem Fall erst einmal ein Nutzer dazu, der die Schadsoftware installiert. Dazu soll er bewegt werden, indem ihm ein Update für schnelleres mobiles Internet versprochen wird. Eigentlich sollte man als Nutzer an dieser Stelle schon raus sein, solche Updates kommen nie einfach so, während man Webseiten aufruft.

Wie auch immer, ist Skygofree erst einmal auf dem Gerät vorhanden, bekommt der Nutzer davon nichts mehr mit. Skygofree ist dabei auch gar nicht neu, seit 2014 ist die Malware bekannt, die seither stetig weiter entwickelt wurde und mittlerweile ein Allrounder-Spionage-Tool ist. So kann die Malware zum Beispiel bestimmte Funktionen anhand des Aufenthaltsortes aktivieren, Mikrofon und Kamera aktivieren oder auch Bilder vom Nutzer des Smartphones machen.

Selbst die Deaktivierung von WLAN durch den Nutzer bringt nichts, der Trojaner kann jeglichen Traffic über ein eigenes WLAN schleusen und somit alle Informationen preisgeben. Gleichzeitig schützt sich der Trojaner vor modernen Betriebssystemfunktionen wie beispielsweise das Kappen von Verbindungen bei Inaktivität. Skygofree gibt sich einfach selbst die Berechtigung, um als Ausnahme zu gelten.

Übrigens sind auch alle Inhalte von Messengern durch Skygofree nicht mehr geheim. Die Schadsoftware nutzt die Bedienungshilfen, um solche Inhalte auslesen zu können.

Wie aber schon erwähnt, weder ist Skygofree eine neue Schadsoftware, noch kommt sie einfach so auf das Smartphone. Man sollte immer ganz genau hinschauen, was man da gerade zur Installation abnickt. Und vielleicht auch nur dann die Installation aus unbekannten Quellen erlauben, wenn man sie im Moment tatsächlich benötigt.

Apps aus offiziellen zu beziehen, der Google Play Store bietet sich hier unglaublich gut an, ist ebenfalls eine sehr gute Idee. Zwar auch kein hundertprozentiger Schutz, aber sehr viel sicherer als sich Apps aus dem Netz zusammen zu sammeln. Was ich persönlich hingegen nicht empfehlen würde: Eine zusätzliche Antiviren-Software auf dem Smartphone, egal ob von Kaspersky oder anderen.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

10 Kommentare

  1. Ich stimme Deinem Artikel voll zu. Und Kaspersky traue ich schon lange nicht mehr über den Weg.

  2. @Jörg R.
    Du kannst KEINEM Anbieter von Antivirus-Soft über den Weg trauen …

  3. In dem Fall Panikmache. Allerdings stimmt eine Grundaussage, Androidgeräte ohne die monatlichen Sicherheitspatches sind potentiel gefährdet.
    Allerdings hilft hier keine Antivirensoftware sondern nur der Druck der Käufer, indem Geräte ohne Updateversprechen nicht mehr gekauft.

    Beispiel: 34C3 die Geschichte mit der Banking app. Setzte ein Android Gerät mit Patchlevel Januar 17 voraus.

    Ich würde mir wünschen, dass bei jedem Test von Androidgeräten am Ende, falls kein Updateversprechen da ist, eine Abwertung von mindesten 50 Prozent, vorgenommen würde.

  4. Kann mir jemand den folgenden Satz erklären?
    „Selbst die Deaktivierung von WLAN durch den Nutzer bringt nichts, der Trojaner kann jeglichen Traffic über ein eigenes WLAN schleusen und somit alle Informationen preisgeben.“

    Welches WLAN ist hier gemeint, dass der Nutzer deaktiviert – am Smartphone/am AccessPoint?
    Wie benutzt der Trojaner „ein eigenes WLAN“?

    Das der Trojaner das WLAN des Smartphones wieder aktivieren kann oder einfach über die mobile Datenverbindung geht (wenn vorhanden) ist mir schon klar. Aber was macht der Trojaner, wenn die WLAN-Funktion vom Router deaktiviert wird oder einfach kein bekanntes WLAN-Netz in Reichweite ist? Um ein eigenes WLAN nutzen zu können muss doch ein entsprechender AccessPoint vorhanden sein?

  5. @$leepwa1ker: Vermute mal, schwarze Magie.

    Ansonsten: klar…und alles ohne „Root-Rechte“, lt. dieses „Artikels“.
    Denn ich kann in diesem „Artikel“ nicht einmal den Ansatz einer Erwähnung: „Braucht Root für alle diese Funktionen“, finden.
    Bullshit hoch drei…noch schlimmer als bei Golem.
    Der Supertrojaner…
    Oh Mann.

    PS: Redet in zwei Tagen niemand mehr von…wetten?

  6. Staatstrojaner, willkommen im Zeitalter von zufällig fest verbauten Akkus!

  7. @Walter White
    Bitte Gott, lass es Satire sein..

  8. „Kill the Messenger!“ Kaspersky ist wesentlich seriöser als alle Deutschen und Amerikanischen Antiviren.

  9. @Mirko: „seriös“ solltest du nochmal eichen lassen 😉

  10. Ich hab mal einen Programmierer kennengelernt, der wohl von einem namenhaften Antiviren Unternehmen angesprochen worden ist um für diese Viren zu schreiben die dann nur dieses Antivirenprogramm aushebeln kann

Es kann einen Augenblick dauern, bis dein Kommentar erscheint.