Sicherheit Android in der Schusslinie mobiler Schadprogramme

Android ist das dominierende Betriebssystem bei Smartphones. Kein Wunder, dass es für dieses Betriebssystem auch besonder viele Schadprogramme gibt. Die meisten haben einen ganz bestimmten Zweck.

Fast jedes zweite mobile Schadprogramm attackiert mittlerweile das mobile Google-Betriebssystem. Android wird bei Cyberkriminellen als Angriffsziel immer beliebter, weil die Plattform im mobilen Bereich Marktführer ist. Überdies ist sie  flexibel, offen und die Apps werden derzeit bei der Verteilung noch unzureichend kontrolliert.

In der zweiten Jahreshälfte 2011 haben Cyberkriminelle verstärkt Smartphone-Nutzer mit neuen Betrugsmethoden ins Visier genommen. Laut Kaspersky Lab ist Android mittlerweile das Top-Ziel bei den mobilen Schadprogrammen, noch vor den plattformübergreifenden Java-Editionen. Allein im September stieg die Anzahl an neuer Android-Malware um 30 Prozent an. Mittlerweile vereint Android mehr als 46 Prozent der mobilen Schadprogramme auf sich, Tendenz steigend. Ein weiterer Trend: Immer mehr schädliche mobile Apps haben es auf den Diebstahl persönlicher Daten abgesehen. Mittlerweile haben 34 Prozent der Android-Schadprogramme das Ziel, Daten des Nutzers zu stehlen. Ein alarmierender Trend, wenn man bedenkt, dass derartig verseuchte Apps bereits im offiziellen Android Market aufgetaucht sind.

Ein Beispiel für ein infiziertes Android-Schadprogramm, das im offiziellen Android Market auftauchte, ist Trojan-Spy.AndroidOS.Antammi.b. Der Trojaner tarnte sich als einfache App für das Herunterladen von Klingeltönen. Inzwischen wurde die App wieder aus dem Android Market entfernt. Das Schadprogramm hat es auf russische Anwender abgesehen, die es gewohnt sind, Textnachrichten an Bezahldienste zu schicken, um beispielsweise Klingeltöne oder Musikstücke zu beziehen. Während dieser legitimen Transaktion finden im Hintergrund illegale Aktionen statt. Wie bei traditioneller Desktop-Malware hat es Antammi.b auf alle möglichen Daten abgesehen: Kontaktdaten, Textnachrichten, GPS-Koordinaten sowie Fotos. Die Aufzeichnung der Aktivitäten wird anschließend an die Cyberkriminellen per E-Mail versendet, die gestohlenen Daten auf einen Server hochgeladen.