• IT-Karriere:
  • Services:

Android: Spyware liest Whatsapp-Konversationen aus

Eine neue Android-Spyware liest Unterhaltungen aus Whatsapp aus oder greift auf die Kameras und Mikrofone des Smartphones zu. Das IT-Sicherheitsunternehmen G Data hält die Spyware für unfertig, hat aber einige besondere Funktionen gefunden.

Artikel veröffentlicht am , Moritz Tremmel
Ob sich unter der Android-Haube Spyware befindet?
Ob sich unter der Android-Haube Spyware befindet? (Bild: Stephen Lam/Getty Images)

Die Sicherheitsfirma G Data analysiert in einer Kurzstudie die Android-Spyware Busham.A. Diese befindet sich vermutlich noch in der Entwicklung, hat es aber schon jetzt in sich: Über verschiedene Module können beispielsweise die komplette Whatsapp-Datenbank, das Adressbuch, der Browserverlauf oder die Lesezeichen ausgelesen werden. An die Anrufliste kommt das Spionageprogramm nur, wenn ihm eine entsprechende Berechtigung erteilt wurde. Ganz ohne zusätzliche Berechtigung kann Busham.A auf die Kameras und Mikrofone des Smartphones zugreifen. Ein Modul zum Erstellen von Screenshots ist ebenfalls vorhanden, funktioniert derzeit aber noch nicht.

Stellenmarkt
  1. über Hays AG, Berlin
  2. über duerenhoff GmbH, Wuppertal

Nicht nur wegen der teilweise unfertig wirkenden Module, sondern auch aufgrund der schlechten Tarnung vermutet G Data, dass sich das Programm noch in der Entwicklung befindet. Busham.A startet einen Dienst namens OwnMe.class und blendet eine Benachrichtigung darüber ein. Die Spyware könnte aber auch einfach schlecht programmiert worden sein.

Laut G Data gelangt unfertige Schadsoftware immer wieder versehentlich in den Umlauf, etwa weil die Entwickler überprüfen, ob ihr Programm von Virenscannern erkannt wird. Busham A. habe allerdings einige besondere Funktionen.

Die Spyware kommuniziert über Websockets mit dem Command-and-Control-Server. Das hat den Vorteil, dass die Verbindung nicht regelmäßig erneuert werden muss, sondern einfach offen bleibt. Der Server kann die offene Verbindung nutzen, um Befehle an das betroffene Smartphone zu schicken und beispielsweise neue Daten anzufordern. Die Websocket-Verbindung reduziert zusätzlich den Datentraffic ein wenig, da keine zusätzlichen HTTP-Headerdaten gesendet werden müssen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 26,99€
  2. (u. a. Anno 2205 Ultimate Edition für 11,99€, Rayman Legends für 4,99€, The Crew 2 - Gold...
  3. 19,49€
  4. (u. a. Battlefield 5 für 14,99€, Star Wars Jedi: Fallen Order für 24,99€, Battlefield 1 für...

gab33 04. Okt 2018

Laut dem Whitepaper von Gdata wird diese nur auf einen Serverhochgeladen und nicht auf...

User_x 01. Okt 2018

Nein, es stuft Information dazu zurück, was sie tatsächlich ist. Informativ aber eben...

Mandri 30. Sep 2018

... Warte einfach die zwei Jahre nach Markteinführung des Gerätes ab, dann ist abrupt...

Fotobar 28. Sep 2018

Mit Recht! Auf iOS wäre das nicht passiert :-*

subangestellt 28. Sep 2018

welcher APP ist denn nun in den Focus von G Data geraten? "Über verschiedene Module...


Folgen Sie uns
       


Apple Macbook Air M1 - Test

Kann das Notebook mit völlig neuem und eigens entwickeltem System-on-a-Chip überzeugen? Wir sind überrascht, wie sehr das der Fall ist.

Apple Macbook Air M1 - Test Video aufrufen
    •  /