Android: Spyware liest Whatsapp-Konversationen aus
Eine neue Android-Spyware liest Unterhaltungen aus Whatsapp aus oder greift auf die Kameras und Mikrofone des Smartphones zu. Das IT-Sicherheitsunternehmen G Data hält die Spyware für unfertig, hat aber einige besondere Funktionen gefunden.

Die Sicherheitsfirma G Data analysiert in einer Kurzstudie die Android-Spyware Busham.A. Diese befindet sich vermutlich noch in der Entwicklung, hat es aber schon jetzt in sich: Über verschiedene Module können beispielsweise die komplette Whatsapp-Datenbank, das Adressbuch, der Browserverlauf oder die Lesezeichen ausgelesen werden. An die Anrufliste kommt das Spionageprogramm nur, wenn ihm eine entsprechende Berechtigung erteilt wurde. Ganz ohne zusätzliche Berechtigung kann Busham.A auf die Kameras und Mikrofone des Smartphones zugreifen. Ein Modul zum Erstellen von Screenshots ist ebenfalls vorhanden, funktioniert derzeit aber noch nicht.
Nicht nur wegen der teilweise unfertig wirkenden Module, sondern auch aufgrund der schlechten Tarnung vermutet G Data, dass sich das Programm noch in der Entwicklung befindet. Busham.A startet einen Dienst namens OwnMe.class und blendet eine Benachrichtigung darüber ein. Die Spyware könnte aber auch einfach schlecht programmiert worden sein.
Laut G Data gelangt unfertige Schadsoftware immer wieder versehentlich in den Umlauf, etwa weil die Entwickler überprüfen, ob ihr Programm von Virenscannern erkannt wird. Busham A. habe allerdings einige besondere Funktionen.
Die Spyware kommuniziert über Websockets mit dem Command-and-Control-Server. Das hat den Vorteil, dass die Verbindung nicht regelmäßig erneuert werden muss, sondern einfach offen bleibt. Der Server kann die offene Verbindung nutzen, um Befehle an das betroffene Smartphone zu schicken und beispielsweise neue Daten anzufordern. Die Websocket-Verbindung reduziert zusätzlich den Datentraffic ein wenig, da keine zusätzlichen HTTP-Headerdaten gesendet werden müssen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Laut dem Whitepaper von Gdata wird diese nur auf einen Serverhochgeladen und nicht auf...
Nein, es stuft Information dazu zurück, was sie tatsächlich ist. Informativ aber eben...
... Warte einfach die zwei Jahre nach Markteinführung des Gerätes ab, dann ist abrupt...
Mit Recht! Auf iOS wäre das nicht passiert :-*
welcher APP ist denn nun in den Focus von G Data geraten? "Über verschiedene Module...