© S&S Media
Mobile Technology
Schutzmöglichkeiten für Android-Nutzer

Android im Visier

Die Angriffe auf Smartphones sind vielfältig und massiv. Im ersten Artikel wurden nur einige Angriffe skizziert - sich umfassend zu schützen, ist leider fast unmöglich. Je nach Aufwand und Mittel können viele der Angriffe aber wenigstens erschwert werden.

Volker Grimm


Der einfachste Schutz vor Trojanern ist die Installation von Apps nur aus dem Google Play Store. 2012 wurde bekannt, dass Google regelmäßig alle Apps auf Schadsoftware hin kontrolliert. Laut Google heißt das Programm Bounce, das die Software durchforstet. Die Informationen darüber sind aber rar, um den Hackern möglichst wenig Hinweise zu geben, wie der Scan eventuell zu umgehen ist.

Nachdem Google beispielsweise den Trojaner Droid­Dream fand, wurden alle Apps mit dem Trojaner aus dem Store gelöscht. Die Google-Konten, die die Software hochgeladen haben, wurden ebenfalls deaktiviert. Damit nur Anwendungen aus dem offiziellen Google Play Store installiert werden können, muss der Haken bei Apps aus unbekannten Quellen deaktiviert werden (Abb. 1).

Abb. 1: Einstellung für Anwendungen aus unbekannten Quellen

Außerdem kann Google die Anwendungen auf den Smartphones aus der Ferne löschen, falls es sich um eine schädliche App handelt. Google nennt diese Funktion „Remote Application Removal Feature“.

Rechte der Anwendungen

Trotz Kontrollen von Google schaffen es immer wieder Viren und Trojaner in den offiziellen App Store. Hierbei ist die Grenze zwischen Trojaner (unbekannte Funktionalität) und beworbener Überwachungsfunktionalität manchmal schwer zu ziehen (siehe „Trojaner kaufen“. Verweise auf Kapitel beziehen sich auf den ersten Teil der Serie im Mobile Technology 1.16.).

Jede Software, die aus dem Store installiert wird, benötigt die Rechte ihrer Funktionalität (siehe „Sicherheitskonzepte von Android“). Somit braucht beispielsweise auch ein Trojaner, der den Standort des Benutzers überwachen will, wenigstens die Rechte ACCESS_FINE_LOCATION [1] und INTERNET.

Bei der Installation werden die benötigten Rechte angezeigt und müssen vom Benutzer bestätigt werden. Allerdings ist hier Vorsicht geboten, denn es werden nicht alle benötigten Rechte angezeigt. Alle Rechte der Gruppe PermissionInfo.PROTECTION_NORMAL [2] werden vom System automatisch erlaubt.

RechtBeschreibungACCESS_NETWORK_STATEInformationen über Netzwerke: Besteht eine Verbindung, und wenn ja, zu welchem Netzwerk? Ist Roaming aktiv? Warum ist die Verbindung fehlgeschlagen?Guter Cop: Überprüfen der Verbindung, um größere Transfers auf WLAN zu beschränken.Böser Cop: Nur in Verbindung mit anderen Permissions (z. B. Datensammlung).BLUETOOTHZugriff auf bereits autorisierte Bluetoothgeräte. Apps, die typischerweise diese Permission benötigen, sind u. a. Sharing-Apps, Apps zur Dateiübertragung sowie Apps zur Anbindung ...

Mobile Technology
Schutzmöglichkeiten für Android-Nutzer

Android im Visier

Die Angriffe auf Smartphones sind vielfältig und massiv. Im ersten Artikel wurden nur einige Angriffe skizziert - sich umfassend zu schützen, ist leider fast unmöglich. Je nach Aufwand und Mittel können viele der Angriffe aber wenigstens erschwert werden.

Volker Grimm


Der einfachste Schutz vor Trojanern ist die Installation von Apps nur aus dem Google Play Store. 2012 wurde bekannt, dass Google regelmäßig alle Apps auf Schadsoftware hin kontrolliert. Laut Google heißt das Programm Bounce, das die Software durchforstet. Die Informationen darüber sind aber rar, um den Hackern möglichst wenig Hinweise zu geben, wie der Scan eventuell zu umgehen ist.

Nachdem Google beispielsweise den Trojaner Droid­Dream fand, wurden alle Apps mit dem Trojaner aus dem Store gelöscht. Die Google-Konten, die die Software hochgeladen haben, wurden ebenfalls deaktiviert. Damit nur Anwendungen aus dem offiziellen Google Play Store installiert werden können, muss der Haken bei Apps aus unbekannten Quellen deaktiviert werden (Abb. 1).

Abb. 1: Einstellung für Anwendungen aus unbekannten Quellen

Außerdem kann Google die Anwendungen auf den Smartphones aus der Ferne löschen, falls es sich um eine schädliche App handelt. Google nennt diese Funktion „Remote Application Removal Feature“.

Rechte der Anwendungen

Trotz Kontrollen von Google schaffen es immer wieder Viren und Trojaner in den offiziellen App Store. Hierbei ist die Grenze zwischen Trojaner (unbekannte Funktionalität) und beworbener Überwachungsfunktionalität manchmal schwer zu ziehen (siehe „Trojaner kaufen“. Verweise auf Kapitel beziehen sich auf den ersten Teil der Serie im Mobile Technology 1.16.).

Jede Software, die aus dem Store installiert wird, benötigt die Rechte ihrer Funktionalität (siehe „Sicherheitskonzepte von Android“). Somit braucht beispielsweise auch ein Trojaner, der den Standort des Benutzers überwachen will, wenigstens die Rechte ACCESS_FINE_LOCATION [1] und INTERNET.

Bei der Installation werden die benötigten Rechte angezeigt und müssen vom Benutzer bestätigt werden. Allerdings ist hier Vorsicht geboten, denn es werden nicht alle benötigten Rechte angezeigt. Alle Rechte der Gruppe PermissionInfo.PROTECTION_NORMAL [2] werden vom System automatisch erlaubt.

RechtBeschreibungACCESS_NETWORK_STATEInformationen über Netzwerke: Besteht eine Verbindung, und wenn ja, zu welchem Netzwerk? Ist Roaming aktiv? Warum ist die Verbindung fehlgeschlagen?Guter Cop: Überprüfen der Verbindung, um größere Transfers auf WLAN zu beschränken.Böser Cop: Nur in Verbindung mit anderen Permissions (z. B. Datensammlung).BLUETOOTHZugriff auf bereits autorisierte Bluetoothgeräte. Apps, die typischerweise diese Permission benötigen, sind u. a. Sharing-Apps, Apps zur Dateiübertragung sowie Apps zur Anbindung ...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang