Das manipulierte Tool ist Symantec zufolge nicht im offiziellen Android Market gelistet. Die Forscher fanden es in einem freien Online-Marktplatz eines chinesischen Drittanbieters. Im Unterschied zum offiziellen Sicherheitstool wird die manipulierte Anwendung auch nicht als Push-Update verteilt, sondern muss vom Nutzer manuell geladen und installiert werden.
Ein Unbekannter habe das sogenannte ‘Android Market Security Tool’ neu verpackt und dabei Code eingefügt, der in der Lage sei, SMS-Nachrichten zu verschicken, schreibt Symantec in einem Blogeintrag. Die Befehle dazu kämen von einem Webserver. Der Schadcode basiere zudem auf einem auf Google Code gehosteten Projekt, das unter der Apache-Lizenz angeboten werde. Nach Angaben von F-Secure kann die Malware auch die Telefonnummer eines Nutzers sowie die IMEI seines Handys auslesen.
Ein Google-Sprecher teilte auf Nachfrage mit: “Wir raten Android-Nutzern, nur Anwendungen zu installieren, die aus vertrauenswürdigen Quellen stammen.” In der vergangenen Woche hatte Google mehr als 50 schädliche Applikationen aus dem Android Market verbannt, die einen ‘DroidDream’ genannten Schädling enthielten. Sie werden nun aus der Ferne von den rund 260.000 Android-Handys gelöscht, auf Anwender die Apps heruntergeladen hatten.
Kaspersky hingegen kritisierte Anfang der Woche Googles Reaktion auf die Malware im Android Market. Die Implementierung des Sicherheitstools, das ohne Zustimmung des Nutzers ausgeführt werde, Root-Rechte besitze und erst andere Apps und danach sich selbst lösche, sei “extrem seltsam”. Zudem werde die eigentliche Sicherheitslücke, die DroidDream ausgenutzt habe, dadurch nicht geschlossen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.