Android: Aktueller Bericht zur Malware-Verbreitung – Angreifer können Apps schon ab 2000 Dollar bestellen

android 

Das Betriebssystem Android wird von mehreren Milliarden Nutzern verwendet und ist demnach ein attraktives Ziel für Malware aller Art, die auch heute noch reichlich im Umlauf ist. Ein neuer Bericht zeigt nun, wie leicht es Angreifern gemacht wird, solche Schadsoftware zu entwickeln und zu verbreiten. Denn trotz aller Schutzmaßnahmen scheint Malware unter Android nach wie vor ein lukratives Geschäft zu sein.


malware-android

Google hat Android und den Play Store im Laufe der Jahre mit immer mehr Schutzfunktionen und KI-Überprüfungen ausgestattet, um sowohl die Qualität der Apps zu erhöhen als auch Malware weitestgehend an der Verbreitung zu hindern. Dennoch gelangt immer wieder Malware in den Play Store und außerhalb dessen hat Google kaum Kontrolle oder nur eingeschränkte Möglichkeiten auf Betriebssystem-Ebene, um diese zu erkennen und die Nutzer entsprechend davor zu warnen.

Viele Nutzer würden wohl von sich behaupten, verdächtige Apps zu erkennen und entsprechend nicht zu installieren – aber dennoch gelingt die Verbreitung immer wieder. Ein neuer Bericht zeigt nun, dass es Angreifern nach wie vor recht einfach gemacht wird, solche Apps entwickeln zu lassen und zu verbreiten. In den meisten Fällen erfolgt die Verbreitung über harmlose und praktisch aussehende Apps (QR-Scanner, Rechner, Taschenlampen, Spiele,…), die in den ersten Wochen oder Monaten häufig gar keinen Schadcode erhalten und auch nur wenige Berechtigungen einfordern. Der Schadcode wird erst durch Updates nachgeladen und Berechtigungen im späteren Verlauf eingefordert.

Eine solche App lässt sich in entsprechenden Kreisen schon ab 2.000 Dollar bestellen, wobei die Preise bis hoch zu 20.000 Dollar gehen. Wenn man die Reichweite von Android und die „Verdienste“ so mancher Malware bedenkt, fällt das kaum ins Gewicht. Die Angaben sind nicht wirklich überraschend, aber dürften für Googles Sicherheitsteams weitere Motivation sein, die nächsten Schritte einzuleiten. Wie auch immer diese in einem freien Betriebssystem aussehen könnten.

» Viele Details bei Securelist

[golem]




Teile diesen Artikel:

Facebook twitter Pocket Pocket