Drucksache: Mobile Technology 1.2014 - Vom Smartphone zum Spy Phone
Im Magazin Mobile Technology 1.2014 ist ein Artikel über Spyphones erschienen. Smartphones sind klein, unauffällig, (fast) überall dabei - und damit das ideale Werkzeug, um ihre Benutzer auszuspionieren. Es gibt sogar schon eine Bezeichnung für derartige präparierte Smartphones: Spyphones. Und was die alles können, ist erschreckend.
Spyphones sind traurige Realität - ein Trojaner reicht aus, um jedes (Android-)Smartphone in eines zu verwandeln. Für Windows-Geräte dürfte das gleiche gelten (nur scheint sich niemand dafür wirklich zu interessieren). iPhones sind (sofern es keinen Jailbreak gibt) etwas besser geschützt, da das Einschleusen der Schadsoftware deutlich schwieriger ist und Apps auf manche Informationen gar nicht zugreifen dürfen. Eine absolute Sicherheit gibt es dort aber auch nicht.
Wie schützt man sich vor so einem Spyphone-Trojaner? Der eigentlich angebrachte Rat "Installieren Sie nur Apps aus vertrauenswürdigen Quellen" reicht jedenfalls nicht aus, immerhin haben die Trojaner es auch schon in Google Play geschafft und dort sogar gute Bewertungen erhalten. Darum achten Sie darauf, welche Berechtigungen die installierten Apps haben möchten - wenn Ihnen irgend etwas merkwürdig vorkommt, verzichten sie besser auf die App. Das Problem dabei ist, dass manche Apps die Rechte, die eine Spyphone-App verdächtig machen, für ganz harmlose Zwecke brauchen. Das betrifft zum Beispiel Apps, die das System reinigen, bei der Konfiguration helfen und ähnliche Aktionen durchführen. Da die Spreu vom Weizen zu trennen ist schwierig. Aber solche Apps installiert man ja nicht so oft.
Ein Virenscanner könnte helfen, besonders zuverlässig sind die aber auch nicht. Und im Zweifelsfall (er)kennt der dann ausgerechnet die Spyphone-Variante nicht, auf die Sie stoßen. Also: Augen auf! Viel mehr bleibt ja nicht. Ach ja: Wer nicht ständig jede mögliche oder unmögliche neue App installiert, um sie mal kurz zu testen, lebt natürlich deutlich sicherer.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Barton Gellman, Ashkan Soltani; The Washington Post: "NSA tracking cellphone locations worldwide, Snowden documents show"
- [2] The Washington Post: "FASCIA: The NSA's huge trove of location records"
- [3] Malte Spitz: "Sechs Monate meines Lebens in 35.000 Datensätzen"
- [4] Kai Biermann, Zeit Online: "Was Vorratsdaten über uns verraten"
- [5] Lorenz Matzat, Zeit Online: "Malte Spitz’ Vorratsdaten: Der Datensatz unter der Lupe"
- [6] Zeit Online: Verräterisches Handy
- [7] Ranga Yogeshwar: "Mein digitaler Verrat"
- [8] Kevin McNamee: "How To Build a SpyPhone"
- [9] Github: DesignativeDave / androrat - Remote Administration Tool for Android devices
- [10] Andrea Lelli, Symantec: "Remote Access Tool Takes Aim with Android APK Binder"
- [11] Handy-Überwachungs-Software - Handy Spyware - mSpy
- [12] Lisa Vaas, Sophos Naked Security: "mSpy app lets someone remotely snoop on you through your phone or tablet"
- [13] Daniel Brodie, Michael Shaulov; Black Hat USA 2013: "A Practical Attack against MDM Solutions"
- [14] Daniel Brodie, Michael Shaulov; Black Hat Europe 2013: "Practical Attacks against Mobile Device Management (MDM) Solutions"
- [15] Brendan O'Connor; Black Hat USA 2013: "CreepyDOL: Cheap, Distributed Stalking"
- [16] Brendan O'Connor: "CreepyDOL"
- [17] Dan Goodin; Ars Technica: "DIY stalker boxes spy on Wi-Fi users cheaply and with maximum creep value"
- [18] Lisa Vaas, Sophos Naked Security: "Nordstrom tracking customer movement via smartphones' WiFi sniffing"
- [19] Angela Martin, CBS Dallas / Fort Worth: "Nordstrom Using Smart Phones To Track Customers Movements"
- [20] Mark Stockley, Sophos Naked Security: "Is your smartphone broadcasting your movements when you shop?"
- [21] Brian Fung; The Washington Post: "How stores use your phone’s WiFi to track your shopping habits"
- [22] Lisa Vaas, Sophos Naked Security: "London says media company's spying rubbish bins stink"
- [23] Dennis Fisher; Threatpost: "Apple Starts iBeacon Tracking System in Stores"
- [24] Tom Ritter, Doug DePerry, Andrew Rahimi; Black Hat USA 2013: "I can hear you now: Traffic interception and remote mobile phone cloning with a compromised CDMA Femtocell"
- [25] Tom Ritter, iSEC Partners Blog: "Femtocell Presentation Slides, Videos and App"
- [26] Github: iSECPartners / femtocatcher
- [27] Victor Chebyshev, Kaspersky: "Mobile attacks!"
Trackbacks
Dipl.-Inform. Carsten Eilers am : Kommentare zu spammenden Kühlschränken, neugierigen Geschäften und mehr
Vorschau anzeigen