Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 01/2018
  4. Skygofree: Ausgefeilter Android-Trojaner spioniert seit 2014…

Skygofree: Ausgefeilter Android-Trojaner spioniert seit 2014 Smartphones aus

17.01.2018 10:05 Uhr Dennis Schirrmacher
vorlesen
Skygofree: Android-Trojaner spioniert seit 2014 Smartphones aus

(Bild: pixabay )

Über den Schädling Skygofree können Angreifer Android-Geräte fernsteuern und so etwa Audioaufnahmen starten und WhatsApp-Nachrichten mitlesen, warnen Sicherheitsforscher. Angriffe gibt es bislang aber nur in Italien.

Der Android-Trojaner Skygofree soll seit 2014 zielgerichtet Android-Smartphones ausspionieren, schildern Sicherheitsforscher von Kaspersky. Den Angaben der Kaspersky-Forscher zufolge handelt es sich dabei um das bislang mächtigste Spionage-Tool für Android. Ursprung des Schädlings soll in Italien sein. Auch derzeit sollen dort noch Kampagnen laufen. Übergriffe in anderen Ländern hat es nach derzeitigem Kenntnisstand noch nicht gegeben.

Skygofree soll auf gefälschten Webseiten von Mobilfunkanbietern lauern, erläutern die Sicherheitsforscher. Wahrscheinlich handelt es sich dabei um einen Drive-by-Download. Wie eine Infektion im Detail abläuft, verschweigen sie.

Anzeige

In diesem Kontext warnt Kaspersky davor, ohne nachzudenken auf Links in Mails zu klicken und Dateianhänge zu öffnen. Das ist nichts Neues und sollte ohnehin selbstverständlich sein. Insgesamt bleibt unklar, wie leicht man sich mit Skygofree infizieren kann.

Kaspersky
Der Android-Trojaner lauert ausschließlich in Italien vermutlich als Drive-by-Donwload auf gefälschten Webseiten von Mobilfunkanbietern. (Bild:  Kaspersky )

Vielfältige Spionage-Funktionen

Der Schädling soll auf mehrere, nicht nähere ausgeführte Exploits setzen, um sich Root-Zugriff auf einem Android-Gerät zu verschaffen und so die Kontrolle zu übernehmen. In einigen Fällen müssen Opfer von Skygofree eingeforderte Berechtigungen abnicken, damit der Trojaner Zugriff auf bestimme Informationen erhält. Dabei kommt Kaspersky zufolge ein Phishing-Text zum Einsatz, der Opfer hinters Licht führen soll. Angreifer sollen den Trojaner unter anderem via FirebaseCloudMessaging, HTTP und SMS steuern können.

Hat sich der Trojaner auf einem Gerät eingenistet, soll er beispielsweise Bilder und Videos aufnehmen können. Darüber hinaus können Angreifer standortbasierte Audioaufnahmen starten. Der Schädling soll zudem Zugriff auf SMS-Nachrichten, Standorte und weitere Informationen haben. Kaspersky gibt an, dass Skygofree auf Huawei-Geräten den Energiesparmodus umgehen können soll, um auch im Hintergrund nach dem Ausschalten eines Smartphones weiterzulaufen.

WhatsApp-Nachrichten mitlesen

Der Trojaner soll auch WhatsApp-Nachrichten "stehlen" können. Dafür nutzt der Trojaner die Accessibility Services von Android aus. Diese ermöglichen es einer Anwendung mit einer anderen App zu interagieren. Über diesen Weg soll Skygofree über auf dem Bildschirm dargestellte Elemente auf WhatsApp-Nachrichten schließen können.

Die Ende-zu-Ende-Verschlüssung des Messengers wird dabei nicht angegriffen. Kaspersky gibt jedoch an, dass Skygofree mittels der legitimen Software Busybox den Schlüssel von WhatsApp kopiert. Was damit anschließend passiert, bleibt jedoch unklar.

Weitere Informationen zur Arbeitsweise des Schädlings schlüsselt Kaspersky in einem englischsprachigen Blog-Eintrag auf. In einem Dokument zeigen sie, wie man eine Infektion erkennt.

Staatstrojaner?

Die Sicherheitsforscher gehen davon aus, dass Skygofree aufgrund der Komplexität von einem italienischen IT-Unternehmen entwickelt wurde, das Überwachungslösungen anbietet. Im Zuge dieser Vermutung schlagen sie eine Brücke zum ebenfalls aus Italien stammenden Überwachungssoftware-Spezialisten Hacking Team, der Überwachungssoftware an Diktaturen verkauft hat. Wer die Malware aber einsetzt, dazu gibt es keine Informationen.

Kaspersky gibt zudem an, dass sie Vorbereitungen für eine Windows-Version von Skygofree entdeckt haben.

tipps+tricks zum Thema:

  • Brauche ich einen Virenscanner für mein Android-Smartphone?
(des)

Kommentare lesen (152 Beiträge)

Forum bei heise online: Sicherheit

https://heise.de/-3943853 Drucken
Mehr zum Thema:
Android Datenschutz Spionage Trojaner
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Drupal (CKEditor)

Cisco-Produkte

Oracle Critical Patch Update

Update
Anzeige
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
  • enterJS: Die volle Bandbreite an JavaScript-Wissen
  • Unter der Lupe: Hardware für den Endgeräteschutz
  • Wie Endgeräteschutz die IT-Sicherheit verbessert
  • Geldanlage: von Mensch und Maschine profitieren
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Re: Microsoft will f*** your mother...
    Computerfuzzi schrieb am 24.04.2018 18:58: Ich verstehe dann genau so viel Englisch dass er mir Wörter die ich angeblich nicht verstehe…

    Forum:  Fake-Support per Telefon: Microsoft meldet Zunahme von Betrugsfällen

    VorEifelYeti hat keinen Avatar
    von VorEifelYeti; vor einer Stunde
  2. CCITT-Standards
    FM78 schrieb am 24.04.2018 21:24: Dieser Mist ist auf den Standards der CCITT (bzw. ITU) gewachsen, d.h. er stammt noch aus dem…

    Forum:  Fake-Support per Telefon: Microsoft meldet Zunahme von Betrugsfällen

    Linuxprogrammierer hat keinen Avatar
    von Linuxprogrammierer; vor 2 Stunden
  3. Microsoft ruft niemals an
    Selbst als zahlender Service-Kunde kann man das bestätigen: Microsoft ruft niemals an.

    Forum:  Fake-Support per Telefon: Microsoft meldet Zunahme von Betrugsfällen

    Linuxprogrammierer hat keinen Avatar
    von Linuxprogrammierer; vor 2 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2353591
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien