Android: Spyware liest Whatsapp-Konversationen aus
Die Sicherheitsfirma G Data analysiert in einer Kurzstudie(öffnet im neuen Fenster) die Android-Spyware Busham.A. Diese befindet sich vermutlich noch in der Entwicklung, hat es aber schon jetzt in sich: Über verschiedene Module können beispielsweise die komplette Whatsapp-Datenbank, das Adressbuch, der Browserverlauf oder die Lesezeichen ausgelesen werden. An die Anrufliste kommt das Spionageprogramm nur, wenn ihm eine entsprechende Berechtigung erteilt wurde. Ganz ohne zusätzliche Berechtigung kann Busham.A auf die Kameras und Mikrofone des Smartphones zugreifen. Ein Modul zum Erstellen von Screenshots ist ebenfalls vorhanden, funktioniert derzeit aber noch nicht.
Nicht nur wegen der teilweise unfertig wirkenden Module, sondern auch aufgrund der schlechten Tarnung vermutet G Data, dass sich das Programm noch in der Entwicklung befindet. Busham.A startet einen Dienst namens OwnMe.class und blendet eine Benachrichtigung darüber ein. Die Spyware könnte aber auch einfach schlecht programmiert worden sein.
Laut G Data(öffnet im neuen Fenster) gelangt unfertige Schadsoftware immer wieder versehentlich in den Umlauf, etwa weil die Entwickler überprüfen, ob ihr Programm von Virenscannern erkannt wird. Busham A. habe allerdings einige besondere Funktionen.
Die Spyware kommuniziert über Websockets mit dem Command-and-Control-Server. Das hat den Vorteil, dass die Verbindung nicht regelmäßig erneuert werden muss, sondern einfach offen bleibt. Der Server kann die offene Verbindung nutzen, um Befehle an das betroffene Smartphone zu schicken und beispielsweise neue Daten anzufordern. Die Websocket-Verbindung reduziert zusätzlich den Datentraffic ein wenig, da keine zusätzlichen HTTP-Headerdaten gesendet werden müssen.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.