Android-Malware und Verschlüsselung|Analyse der Woche

Udo Schneider TrendMicroServer- und Service-Provider – redet miteinander! Ein Kommentar von Sicherheitsspezialist Udo Schneider, Trend Micro.

Verschlüsselung privater und vertraulicher Kommunikation ist gut, zum Beispiel mit Hilfe der Verschlüsselungsprotokolle „Secure Sockets Layer“ (SSL) oder „Transport Layer Security“ (TLS). Doch leider ist es auch für Cyberkriminelle einfach, die Funktionen für ihre Zwecke zu nutzen. Die Technik kann nicht alles lösen, deshalb müssen Betreiber von SSL-Servern oder von App-Stores genauer hinsehen und vor allem miteinander reden. Nur dann können die mit solchen Angriffen verbundenen Web- oder Mailadressen frühzeitig erkannt oder entfernt werden. Wegschauen ist einfach nicht fair!

Anzeige

Seit Beginn der Snowden-Affäre predigen Technik- und Sicherheitsexperten sowie Politiker vor allem eines: verschlüsseln, verschlüsseln und nochmals verschlüsseln. Und sie haben Recht! Doch wer meint, das Problem des unzureichenden Schutzes von privaten und vertraulichen Informationen im Web allein mit technischen Mitteln lösen zu können, irrt gewaltig. Denn auch die Cyberkriminellen lesen und hören solche Ratschläge und passen sich an. Vor allem sie sind auf den Geschmack gekommen und verschlüsseln immer häufiger die Kommunikation zwischen infizierten mobilen Geräten und Servern (beziehungsweise Servern, die sie unter ihrer Kontrolle haben). Denn dadurch ist es noch einmal schwieriger geworden, ihre Angriffe zu entdecken.

Eine der beliebten Methoden, Verschlüsselungstechniken zu missbrauchen, besteht darin, auf öffentlichen SSL-Servern von Webhostern bösartige Dienste zu betreiben. Denn diese Server verfügen über Zertifikate, die von einer offiziellen Autorisierungsstelle (CA) signiert sind und denen das Android-Betriebssystem vertraut. Schadsoftware auf den mobilen Endgeräten kann dadurch eine verschlüsselte Verbindung aufbauen und so auf sichere Art und Weise die von den Geräten gestohlenen Informationen wie Adressen, E-Mails, Bilder, Benutzernamen und Passwörter oder Gerätekennung an die kriminellen Hintermänner übermitteln.

Aufmerksamkeit schärfen

Die Technik allein kann dieses Problem nicht lösen. Denn ein von einer vertrauenswürdigen Institution signiertes Zertifikat ist und bleibt ein gültiges Zertifikat. Die Entscheidung, ob dessen Nutzer eine Schadsoftware oder ein legitimer Dienst ist, obliegt vor allem den Betreibern von Servern und sonstigen Diensten. So müssen die unabhängigen Anbieter von Android-App-Shops genauer prüfen, ob es sich bei den hochgeladenen Programmen um Schädlinge handelt oder nicht. Falls ja, müssen sie nicht nur ihre Kunden, sondern auch die Betreiber von SSL-Servern entsprechend informieren, damit die bösartigen Dienste enttarnt und entfernt werden können, bevor sie großen Schaden anrichten.

Bis dies geschieht, bleibt den Android-Nutzern nur zu raten, Apps stets nur aus GooglePlay (bzw. anderen offiziellen App-Stores der jeweiligen Gerätehersteller) zu beziehen, weil hier eine genauere Prüfung des Angebots auf Sicherheitsrisiken erfolgt. Außerdem sollten sie sich vor allen unaufgefordert zugesandten – und meistens unwahrscheinlich klingenden – Angeboten auf Webseiten oder per E-Mail hüten und niemals darauf klicken, so groß die Versuchung auch ist. Es gibt ja nicht umsonst zum Teil auch kostenlose Dienste und Anwendungen, die das Risiko von Web- und E-Mail-Adressen bewerten.

Weitere Informationen
Weitere Informationen zum Missbrauch von SSL-Verschlüsselung durch Schadsoftware für mobile Android-Geräte sind im deutschsprachigen Trend Micro-Blog erhältlich.

www.trendmicro.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.