4 Min Lesezeit

Das ABC der Cybersicherheit – Android-Bedrohungen: R wie Rooting-Trojaner

Bitdefender

Januar 03, 2018

Promo Ein Produkt zum Schutz aller Geräte - ohne Performance-Einbußen.
30 Tage kostenfrei testen
Das ABC der Cybersicherheit – Android-Bedrohungen: R wie Rooting-Trojaner

Trojaner, die SMS-Nachrichten absenden, sind allgemein sehr beliebt, vor allem, weil sie eine Möglichkeit bieten, um leicht an Geld zu kommen, aber Rooting-Trojaner gehören zu den hinterhältigsten Bedrohungen überhaupt. Rooting-Trojaner sind so konzipiert, dass sie ein Gerät vollständig unter ihre Kontrolle bringen, sodass der Angreifer aus der Ferne auf alle Arten von gespeicherten Daten so zugreifen kann, als hielte er das Gerät in seinen Händen.

Während manche Nutzer ganz bewusst selbst Root-Zugriff auf ihrem Gerät haben möchten, um entweder vorinstallierte Apps, die sich normalerweise nicht entfernen lassen, zu löschen oder sogar eine andere Android-Version installieren zu können, werden Rooting-Trojaner in der Regel ohne Wissen des Nutzers installiert.

Was versteht man unter Rooting?

Das Rooting eines Android-Geräts entspricht in etwa dem Erlangen von Administratorrechten auf einem Windows-PC. Sobald man auf diese Weise Zugriff hat, kann man jede gewünschte App installieren oder löschen. So können Sie Apps auf SD-Karten anstelle im internen Speicher des Smartphones installieren, das Gerät optimieren oder auch übertakten, um noch mehr Leistung herauszuholen. Zwar haben manche Nutzer durchaus entsprechende Kenntnisse für einen solchen Eingriff, aber das Ganze ist nicht risikolos, und man kann dabei das Gerät leicht schrotten, d. h. unbrauchbar machen.

Da es auf der Hand liegt, dass durch Rooting die Garantie erlischt, empfiehlt es sich, darauf zu verzichten - auch deshalb, weil Malware im Falle einer Infektion dann auch viel tiefer und dauerhafter in das Gerät eindringen und es manipulieren kann. Letztendlich ist es dem Nutzer selbst überlassen zu entscheiden, ob er die volle Kontrolle über sein Gerät haben möchte, aber man darf dann nicht zimperlich sein.

Um es anschaulich zu machen: Rooting ist, als wollten Sie Ihr Haus selbst renovieren. Wenn Sie in der Lage sind, dies ohne Hilfe von Grund auf zu tun und sich dabei richtig gut anstellen, spricht nichts dagegen, dass sie es auch machen. Andernfalls sollten Sie es lieber Profis überlassen, oder Sie laufen Gefahr, mehr Schaden anzurichten, als Sie hinterher wieder gutmachen können.

Da beim Rooting Schwachstellen ausgenutzt werden, um Administrationsrechte im Betriebssystem zu erhalten, ist das Smartphone anschließend anfälliger für Malware, die das Gerät voll unter ihre Kontrolle bringen kann.

Stellen Sie sich beispielsweise vor, Sie fahren einen Kleinwagen, dessen Höchstgeschwindigkeit durch eine Software auf 120 km/h begrenzt ist. Wenn Sie jedoch die fahrzeuginterne Steuerung manipulieren, können Sie diese Einschränkung umgehen. Damit bekommen Sie zwar die gewünschte zusätzliche Leistung, aber das hat insgesamt eher negative Auswirkungen auf den Motor und den Antrieb, da die Aggregate dann oberhalb ihrer normalen Betriebsparameter laufen.

Das Rooting bei einem Android-Gerät hat ähnliche Auswirkungen, da Sie mit technischen Mitteln den eingebauten Schutz und die Sicherheitsfunktionen aushebeln, die eine optimale Leistung des Betriebssystems garantieren.

Rooting-Trojaner für Android

Malware kann manchmal bei Android-Betriebssystemen, auf denen keine Sicherheitsaktualisierungen eingespielt wurden, Schwachstellen nutzen, sodass das Gerät die Installation von Bedrohungen und Tools gestattet, über die es ein Angreifer heimlich fernsteuern kann. Da der Angreifer über Administratorrechte verfügt, hat er aus der Ferne uneingeschränkten Zugriff auf alle Dokumente, Fotos, SMS-Nachrichten oder beliebige andere Features des Smartphones.

Remote Access-Trojaner (RATs) sind vor allem unter Android beliebt, da sie es den Angreifern ermöglichen, über scheinbar reguläre Apps Schwachstellen im mobilen Betriebssystem auszunutzen und dieses unter ihre Kontrolle zu bringen.

Angenommen, Sie laden eine scheinbar rechtmäßige App herunter, die angeblich Kamerafilter für fotografische Aufnahmen installiert. Sobald die Software jedoch installiert ist, übernimmt sie die Kontrolle über das gesamte mobile Betriebssystem, und der Angreifer kann heimlich beliebige Spionage-Apps installieren, die in Ihrem Deinstallationsmanager überhaupt nicht auftauchen.

Aktuelles Beispiel: ein Rooting-Trojaner, der sich bei Google Play eingenistet hat. Die App wurde als völlig reguläres Farbenblockspiel installiert und anschließend von Hackern mit Schadcode aktualisiert. Nachdem das Malware-Update auf das Gerät gelangt war und sich Systemrechte verschafft hatte, war es in der Lage, heimlich und ohne Wissen des Nutzers Apps von Drittanbieter-Plattformen zu installieren, die potenziell bösartig waren. Nach erfolgreicher Aktion wurde die App erneut aktualisiert - dieses Mal mit einer harmlosen Version, um keinen Verdacht zu erregen.

Bei diesem realen Szenario wären die Angreifer in der Lage gewesen, auf alle auf dem Gerät gespeicherten Daten zuzugreifen, aus der Ferne Apps zu installieren oder zu entfernen oder zum Spionieren sogar Features im Gerät zu steuern, z. B. Kamera, Mikrofon, usw.

Wie kann man sich absichern?

Wenn Sie nur Apps aus vertrauenswürdigen Quellen installieren, können Sie das Risiko, versehentlich einen Rooting-Trojaner oder eine andere Art von Malware zu installieren, deutlich mindern. Aber selbst Google Play ist nicht gegen das Einschleusen von Malware gefeit, wie sich bereits gezeigt hat.

Das regelmäßige Einspielen der neuesten Sicherheits-Patches für das mobile Betriebssystem ist dringend zu empfehlen, denn dann können Angreifer bekannte Schwachstellen nicht mehr für ihre Zwecke ausnutzen. Da auf Smartphones häufig mindestens genauso viele personenbezogene Daten gespeichert sind wie auf traditionellen PCs, sollte jedermann peinlich genau darauf achten, dass immer eine mobile Sicherheitslösung installiert ist, denn diese kann in den meisten Fällen bösartige Apps erkennen, ob sie nun von offiziellen Plattformen heruntergeladen oder bei Drittanbietern beschafft wurden.

Eine mobile Sicherheitslösung kann jede kriminelle App, die Rooting-Funktionen ausnutzt, rechtzeitig identifizieren, da eine solche App ein nicht gerade legitimes Verhalten zeigt, und die Nutzer gegen Angreifer absichern, die versuchen, ihr Gerät fernzusteuern. Unabhängig davon, ob die App von einem Portal eines Drittanbieters heruntergeladen wird oder ganz einfach über eine bösartige URL auf das Gerät gelangt - eine mobile Sicherheitslösung ist in der Lage, sowohl die URL, über die die Infektion erfolgt, als auch die tatsächliche App vor ihrer Installation zu blockieren. Dies bedeutet, dass eine mobile Sicherheits-App Ihr Gerät und Ihre Daten vor einer großen Palette von Angriffsvektoren schützen kann.

Der Oktober ist der Monat der Cybersicherheit. Hier finden Sie unsere 12 Artikel zum ABC der Cybersicherheit sowie 5 Bonusartikel zu Android-Bedrohungen.

tags


Autor


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Alle Beiträge sehen

Das könnte Sie auch interessieren

Bookmarks


loader