Das Sicherheitsunternehmen Check Point hat eine neue Malware-Kampagne aufgedeckt, bei der böswillige Apps zum Rooten von Android-Geräten, zum Diebstahl von Google-Authentifizierungstoken und zum illegalen Sammeln von Installationsnummern sowie zum Überprüfen von Ergebnissen für andere Apps verwendet werden.
Die von Check Point als "Gooligan" bezeichnete Malware nutzt bekannte Sicherheitslücken, um Root-Zugriff zu erhalten - vollständige Kontrolle über Geräte mit Android 4.x und 5.x, bevor diese zum Stehlen von Google-Kontonamen und Authentifizierungstoken verwendet werden. Auf diese Weise konnten die Täter andere Apps von Google Play auf den Geräten der Opfer aus der Ferne installieren und falsche Bewertungen in ihrem Namen veröffentlichen.
Theoretisch war Malware wie diese, die Authentifizierungsdetails stehlen soll, möglicherweise in der Lage, auf andere Bereiche von Google-Konten wie Google Mail oder Fotos zuzugreifen. Es gibt keine Beweise dafür, dass "Gooligan" so etwas getan hat - stattdessen wurde es anscheinend gebaut, um durch unzulässige App-Installationen Geld für seine Schöpfer zu verdienen.
Was an dieser Art von Malware auffällt, ist die Anzahl der betroffenen Konten - laut Check Point mehr als eine Million seit Beginn der Kampagne. Die Mehrheit - 57 Prozent - dieser Konten wurden nach Angaben des Unternehmens in Asien kompromittiert. Es folgten Amerika mit 19 Prozent, Afrika mit 15 Prozent und Europa mit 9 Prozent. Check Point hat eine Website eingerichtet, auf der Sie überprüfen können, ob Ihr Konto betroffen ist. Google sagt auch, dass es jeden anspricht, der getroffen wurde.
Vor der heutigen Veröffentlichung haben Google und Check Point zusammengearbeitet, um die Sicherheit von Android zu verbessern.
Wir sind dankbar für die Forschungen von Check Point und ihre Partnerschaft, da wir zusammengearbeitet haben, um diese Probleme zu verstehen ", sagte Adrian Ludwig, Google-Direktor für Android-Sicherheit." Als Teil unserer kontinuierlichen Bemühungen, Benutzer vor der Ghost Push-Familie von zu schützen Malware haben wir zahlreiche Schritte unternommen, um unsere Benutzer zu schützen und die Sicherheit des Android-Ökosystems insgesamt zu verbessern."
Check Point stellt außerdem fest, dass die Google-Technologie "Verify Apps" aktualisiert wurde, um mit Apps umzugehen, die solche Sicherheitsanfälligkeiten aufweisen. Dies ist insofern von Bedeutung, als Geräte, die bereits kompromittiert wurden, zwar nicht geholfen werden, aber zukünftige Installationen auf 92 Prozent der aktiven Android-Geräte blockiert werden, auch ohne dass Firmware-Updates erforderlich sind.
Wie andere App-basierte Exploits schützt die Google-Funktion "Verify Apps" jetzt 92 Prozent der aktiven Geräte vor "Gooligan".
"Apps überprüfen" ist in Google Play Services integriert und in Android 4.2 Jelly Bean standardmäßig aktiviert. Dies entspricht 92, 4 Prozent der aktiven Geräte, basierend auf den aktuellen Zahlen. (In älteren Versionen kann es manuell aktiviert werden.) Wie der Rest von Play Services wird es regelmäßig im Hintergrund aktualisiert und blockiert die Installation schädlicher Apps. Außerdem kann es Benutzern raten, bereits vorhandene Malware zu deinstallieren.
In neueren Versionen von Android wurden die zugrunde liegenden Exploits, die "Gooligan" für Root-Geräte verwendet, durch Sicherheitspatches behoben. So bedeutend wie eine Million kompromittierter Konten sind, ist dies auch ein Beispiel für die Sicherheitsstrategie von Google, bei der appbasierte Malware wie geplant funktioniert und Installationen betroffener Apps in der überwiegenden Mehrheit des Ökosystems blockiert.
Wenn Sie befürchten, dass Ihr Konto betroffen ist, können Sie die Website von Check Point aufrufen. Die bestehenden Sicherheitsvorkehrungen von Google, die seit vier Jahren Bestandteil von Play Services sind, stellen künftig sicher, dass Sie geschützt sind.
Update: Googles leitender Ingenieur für Android-Sicherheit, Adrian Ludwig, hat eine ausführliche Beschreibung des Hintergrunds der heutigen "Googlian" -Ankündigung und der Maßnahmen von Google auf Google+ veröffentlicht.