Avatar

Mobile Threat Protection und Gefahren durch Apps wie Pokémon GO

11. August 2016

In ihrem aktuellen Newsletter informiert unser Partner, die BFI Beratungsgesellschaft für Informationstechnologie, zum Thema Mobile Threat Protection und Gefahren durch Apps wie Pokémon GO:

Das Augmented Reality Spiel Pokémon GO hat innerhalb weniger Tage sämtliche Download-Rekorde gebrochen. Zunächst war das Spiel für Android und iOS nur in den USA, Australien und Neuseeland erhältlich, erst ab dem 13. Juli (eine Woche nach US-Start) konnte es auch in Deutschland aus den App Stores heruntergeladen werden.

Es wurde bereits wenige Tage nach Verfügbarkeit von Datenschützern darauf hingewiesen, dass Pokémon GO erhebliche Mängel aufweist hinsichtlich umfassender Zugriffsrechte auf den verwendeten Google Account.

Darüber hinaus hat der Hype kriminelle Akteure angelockt, die die Pokémon GO App entweder fälschen oder Schadcode injizieren. Eine Motivation hierfür ist die hohe Anzahl an App-Installationen: Pokémon Go verbucht 75 Millionen Downloads. Im Rahmen seiner Analysen auf 100 Millionen Enterprise- und Verbraucher-Geräten hat Lookout daher nachgeforscht und einige schadhafte Versionen von Pokémon GO gefunden.

Hacker ziehen dabei die existierende Pokémon GO-Applikation heran und verändern sie so, dass schadhafter Code oder Werbung injiziert werden kann. Diese neuen Apps werden dann wieder verpackt und über verschiedene Mechanismen an ahnungslose Spieler verteilt. Des Weiteren hat Lookout diverse „nicht offizielle“ Pokémon GO Apps in Drittanbieter-App-Stores gefunden.

Basierend auf Lookouts Analysen konnten 5 Kategorien festgestellt werden: 

  1. Neu verpackte und trojanisierte Android-Apps: Neu verpackte Versionen, die einen Trojaner injiziert haben. Beispiel: Pokémon GO mit einem Remote Access Trojan namens SandroRat (auch DroidJack)
  2. Neue Android-Apps mit Adware: Neu verpackte Versionen, in die Adware injiziert wurde
  3. Schadhafte Android-Apps, die nur „Pokémon“ heißen: Eine schadhafte App, die denselben Paketnamen verwendet wie Pokémon GO, aber anstatt Pokémon Code schadhaften Code enthält, der zum Beispiele in der Lage ist, sich Administrationsrechte zu erschleichen
  4. Neue Android-Versionen von Pokémon GO: Durch Tools wie LuckyPatcher wurde Pokémon GO so verändert, dass sie das In-App-Billing umgehen oder Standorte vortäuschen können
  5. Neu verpackte iOS-Apps zur Vorbereitung eines Angriffs: Neu verpackte Versionen für iOS, die eine Jailbreak Erkennung verhindern können um betrügerische Tools zu verwenden

Die Erschaffer von Malware werden versuchen, sich so nahe wie möglich an der Original-App zu orientieren um unentdeckt zu bleiben.
Wie oben beschrieben, reicht die kriminelle Energie dieser Malware-Erfinder von Betrug im Spiel über das Injizieren von Schadcode bis hin zur Generierung von Geld durch Adware. Es kann davon ausgegangen werden, dass Hacker noch weitere schadhafte Versionen des beliebten Spiels herausbringen werden, je mehr Verbreitung und Nutzung das Spiel erreicht und je schwieriger es wird, in dem Spiel erfolgreich gegenüber Mitspielern zu sein.

Wie können Sie Ihr Unternehmen vor solchen Bedrohungen schützen?

Schreiben Sie eine E-Mail an sales@bfi-group.de oder rufen Sie an unter 040 809064-499 – wir informieren Sie gern weiter über Mobile Threat Protection-Lösungen wie Lookout zur Erkennung von mobilen Bedrohungen für Ihre Smartphones und Tablets und geben Ihnen eine individuelle Risikobewertung.





Schreiben Sie einen Kommentar

Anschrift


GROUPLINK GmbH
IT-Campus Westbahnhof
Westbahnhof 11
D-38118 Braunschweig
T +49 (0)531 – 70734 – 530
F +49 (0)531 – 70734 – 59
info@grouplink.de

Vertriebsbüro:
Hollerithallee 17
D-30419 Hannover
T + 49 (0)511 51529-315
F +49 (0)511 51529-563

Social Media


Facebook

Twitter

Xing

LinkedIn

123movies Soap2day Watch free movies online Fmovies Primewire