{"id":164524,"date":"2015-07-19T07:40:20","date_gmt":"2015-07-19T05:40:20","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=164524"},"modified":"2022-06-26T18:48:04","modified_gmt":"2022-06-26T16:48:04","slug":"hacking-team-android-app-tricks-google-play-store-aus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/07\/19\/hacking-team-android-app-tricks-google-play-store-aus\/","title":{"rendered":"Hacking Team: Android-App trickst Google Play Store aus"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" alt=\"\" width=\"58\" height=\"58\" align=\"left\" \/>Bei der italienischen Firma Hacking Team hat man eine Android-App entwickelt, die die Google Play Store-Sicherheitspr\u00fcfungen unterlaufen und Schadcode nachladen kann.<\/p>\n<p><!--more--><\/p>\n<p>Die geleakten Daten des Hacking-Team-Hacks erweisen sich als wahre Fundgrube f\u00fcr Sicherheitsforscher. Trend Micro beschreibt in <a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/fake-news-app-in-hacking-team-dump-designed-to-bypass-google-play\/\" target=\"_blank\" rel=\"noopener\">seinem Blog<\/a> eine Fake News-Android-App von Hacking Team, die die Google Play Store-Sicherheitspr\u00fcfungen unterlaufen und Schadcode nachladen kann. Die News-App fordert bei der Pr\u00fcfung nur drei Privilegien an und wird von Google daher als unkritisch eingestuft.<\/p>\n<p>Ist die Android-App aber vom Benutzer heruntergeladen worden, kann BeNews weiteren Schadcode nachladen, der dann weitere Android-Sicherheitseinstellungen anfordert und eine Backdoor \u00f6ffnet, um die RCSAndroid Malware herunterzuladen. Angreifbar sind Android 2.2 (Froyo) bis 4.4.4 (Kitkat). Die Techniken sind aber bereits seit einem Jahr bekannt. (<a href=\"http:\/\/arstechnica.com\/security\/2015\/07\/hackingteams-evil-android-app-had-code-to-bypass-google-play-screening\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong>Hacking Team-Hack: Exploits in Flash &amp; Windows Kernel<br \/>\nFlash-Update KB3065823 f\u00fcr Windows 8\/8.1<br \/>\nAdobe Flash-Sonder-Update f\u00fcr Sicherheitsl\u00fccke<br \/>\nHacking Team-Hack: Exploits in Flash &amp; Windows Kernel<br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20160225003112\/https:\/\/www.borncity.com:80\/blog\/2015\/07\/12\/hacking-team-daten-neue-zero-day-sicherheitslcke-in-flash-entdeckt\/\">Hacking Team-Daten: Neue Zero-Day Sicherheitsl\u00fccke in Flash entdeckt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei der italienischen Firma Hacking Team hat man eine Android-App entwickelt, die die Google Play Store-Sicherheitspr\u00fcfungen unterlaufen und Schadcode nachladen kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4308,4218,4328],"class_list":["post-164524","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-android","tag-hacking-team","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/164524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=164524"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/164524\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=164524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=164524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=164524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}