© S&S Media
Schutzmöglichkeiten für Android-Nutzer

Android im Visier


Die Angriffe auf Smartphones sind vielfältig und massiv. Im ersten Artikel wurden nur einige Angriffe skizziert – sich umfassend zu schützen, ist leider fast unmöglich. Je nach Aufwand und Mittel können viele der Angriffe aber wenigstens erschwert werden.

Der einfachste Schutz vor Trojanern ist die Installation von Apps nur aus dem Google Play Store. 2012 wurde bekannt, dass Google regelmäßig alle Apps auf Schadsoftware hin kontrolliert. Laut Google heißt das Programm Bounce, das die Software durchforstet. Die Informationen darüber sind aber rar, um den Hackern möglichst wenig Hinweise zu geben, wie der Scan eventuell zu umgehen ist.

Nachdem Google beispielsweise den Trojaner Droid­Dream fand, wurden alle Apps mit dem Trojaner aus dem Store gelöscht. Die Google-Konten, die die Software hochgeladen haben, wurden ebenfalls deaktiviert. Damit nur Anwendungen aus dem offiziellen Google Play Store installiert werden können, muss der Haken bei Apps aus unbekannten Quellen deaktiviert werden (Abb. 1).

grimm_ueberwachung_1.tif_fmt1.jpgAbb. 1: Einstellung für Anwendungen aus unbekannten Quellen

Außerdem kann Google die Anwendungen auf den Smartphones aus der Ferne löschen, falls es sich um eine schädliche App handelt. Google nennt diese Funktion „Remote Application Removal Feature“.

Rechte der Anwendungen

Trotz Kontrollen von Google schaffen es immer wieder Viren und Trojaner in den offiziellen App Store. Hierbei ist die Grenze zwischen Trojaner (unbekannte Funktionalität) und beworbener Überwachungsfunktionalität manchmal schwer zu ziehen (siehe „Trojaner kaufen“. Verweise auf Kapitel beziehen sich auf den ersten Teil der Serie im Mobile Technology 1.16.).

Jede Software, die aus dem Store installiert wird, benötigt die Rechte ihrer Funktionalität (siehe „Sicherheitskonzepte von Android“). Somit braucht beispielsweise auch ein Trojaner, der den Standort des Benutzers überwachen will, wenigstens die Rechte ACCESS_FINE_LOCATION [1] und INTERNET.

Bei der Installation werden die benötigten Rechte angezeigt und müssen vom Benutzer bestätigt werden. Allerdings ist hier Vorsicht geboten, denn es werden nicht alle benötigten Rechte angezeigt. Alle Rechte der Gruppe PermissionInfo.PROTECTION_NORMAL [2] werden vom System automatisch erlaubt.

Recht

Beschreibung

ACCESS_NETWORK_STATE

Informationen über Netzwerke: Besteht eine Verbindung, und wenn ja, zu welchem Netzwerk? Ist Roaming aktiv? Warum ist die Verbindung fehlgeschlagen?

Guter Cop: Überprüfen der Verbindung, um größere Transfers auf WLAN zu beschr...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang