{"id":193082,"date":"2017-08-16T01:42:00","date_gmt":"2017-08-15T23:42:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193082"},"modified":"2023-07-20T18:54:42","modified_gmt":"2023-07-20T16:54:42","slug":"spyware-apps-im-google-play-store-offene-app-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/08\/16\/spyware-apps-im-google-play-store-offene-app-server\/","title":{"rendered":"Spyware-Apps im Google Play Store, offene App-Server"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Sicherheitsforscher von Lookout haben mal wieder Spyware in Apps, die im Google Play Store angeboten wurden, gefunden. Und Backend-Server haben die Nutzerdaten von \u00fcber Tausend Apps offen gelegt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/00296c1e7b40491a9e8a5d45e2fef9b1\" width=\"1\" height=\"1\"\/>Irgendwie werde ich das Gef\u00fchl nicht los, dass es um die Sicherheit von Apps unter Android nicht wirklich gut bestellt ist. Hier mal wieder zwei F\u00e4lle aus der j\u00fcngeren Vergangenheit.<\/p>\n<h2>1.000 Apps speichern Nutzerdaten auf unsicheren Servern<\/h2>\n<p>Sicherheitsexperten von Appthority haben vor einigen Wochen bereits ihren Enterprise Mobile Threat Report f\u00fcr das 2. Quartal 2017 <a href=\"https:\/\/web.archive.org\/web\/20181002032801\/http:\/\/info.appthority.com:80\/-q2-2017-mtr-download-hospitalgown\" target=\"_blank\" rel=\"noopener noreferrer\">vorgelegt<\/a> (direkter Download (gel\u00f6scht) als PDF). Unter anderem haben die Experten die Kommunikation von 1.000 Apps mit den Backend-Servern der App-Entwickler untersucht. Die Fragestellung war, festzustellen, ob die Apps Verbindung zu \u00f6ffentlichen Servern aufnehmen und Benutzerdaten dort ablegen.<\/p>\n<p>Urspr\u00fcnglich war geplant, nur Apps zu untersuchen, die mit MongoDB, Redis, CouchDB, Elasticsearch und MySQL-Datenbanken kommunizieren. Als jedoch klar war, dass viele Apps g\u00e4nzlich ungesichert mit ElasticSearch-Backend-Servern kommunizieren, fokussierte man sich nur auf diese Apps. Elasticsearch ist wohl bei App-Entwicklern sehr popul\u00e4r, um Daten der App auf Backend-Servern abzulegen und zu analysieren. Problem ist aber, dass Elasticsearch keine Mechanismen zur Absicherung der Kommunikation und zur Zugriffskontrolle bereitstellt. Das muss \u00fcber Drittl\u00f6sungen implementiert werden. <\/p>\n<p>Bei der \u00dcberpr\u00fcfung wurden Apps gefunden, die Verbindungen zu \u00fcber 21.000 Elasticsearch-Servern aufnahmen, ohne dass eine saubere Authentifizierung erforderlich war. Damit waren \u00fcber die ungesicherten ElasticSearch-Servers mehr als 43 TB an Benutzerdaten (von pers\u00f6nlich identifizierbaren Nutzerinformationen \u00fcber Geodaten, medizinische Daten bis hin zu unverschl\u00fcsselten Anmeldedaten f\u00fcr Onlinezug\u00e4nge und mehr) \u00f6ffentlich zugreifbar.  <\/p>\n<p>Das scheint fast noch ein gr\u00f6\u00dferes Problem zu sein wie mit Schadsoftware verseuchte Apps. Wer sich eine App auf seinen Ger\u00e4ten installiert, muss sich darauf verlassen, dass die von der App erhobenen Daten sicher und vertraulich sind. Wenn aber so geschlampt wird, wird man per Smartphone und App zum gl\u00e4sernen Benutzer. Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/backend-servers-for-1-000-apps-expose-terabytes-of-user-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt hier<\/a>, dass man davon ausgeht, dass diese Daten inzwischen durch Hacker abgegriffen und in Untergrundforen gehandelt werden. Die interessanten Details lassen sich im PDF-Dokument (direkter Download (gel\u00f6scht)) nachlesen. <\/p>\n<h2>SonicSpy-Spyware im Play Store gefunden<\/h2>\n<p>Sicherheitsforscher des Sicherheitsspezialisten Lookout haben Apps im Google Play Store <a href=\"https:\/\/blog.lookout.com\/sonicspy-spyware-research-enterprises\" target=\"_blank\" rel=\"noopener noreferrer\">gefunden<\/a>, die mit der SonicSpy-Spyware versehen waren. SonicSpy ist eine klassische Spyware, die \u00fcber die infizierten Apps heimlich Audiomitschnitte oder Fotos anfertigen, Telefonanrufe t\u00e4tigen, SMS versenden und Anruflisten, Kontakte sowie Informationen \u00fcber WiFi-Zug\u00e4nge abgreifen und \u00fcbertragen kann. Die Malware kann \u00fcber 73 verschiedene Remote-Befehle ausf\u00fchren. <\/p>\n<p>In <a href=\"https:\/\/web.archive.org\/web\/20211017032249\/https:\/\/blog.lookout.com\/sonicspy-spyware-threat-technical-research\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> schreibt Lookout, dass man \u00fcber 1.000 Apps mit SonicSpy im Google Play Store gefunden habe. Es handelt sich h\u00e4ufig um Messenger- und Chat-Apps (Hulk Messenger und Troy Chat), die mit der Spyware infiziert waren. Google hat inzwischen dieser Apps aus dem Play Store entfernt, nachdem sie von Lookout informiert wurden. <\/p>\n<p>Ist die Malware erfolgreich installiert, pr\u00e4sentiert sie dem Benutzer im Vordergrund Werbeeinblendungen, zieht aber im Hintergrund Daten ab. Gerade bei Firmen-Handys und \u2013Tablets stellt dies ein gravierendes Sicherheitsrisiko dar \u2013 es k\u00f6nnen beliebige Firmendaten auf diesem Web abflie\u00dfen. Einige zus\u00e4tzliche Informationen sind in <a href=\"https:\/\/www.netzwelt.de\/betrugswarnungen\/161905-malware-sonicspy-android-apps-play-store-infiziert.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem deutschsprachigen Artikel<\/a> zu finden. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Lookout haben mal wieder Spyware in Apps, die im Google Play Store angeboten wurden, gefunden. Und Backend-Server haben die Nutzerdaten von \u00fcber Tausend Apps offen gelegt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4346,4328],"class_list":["post-193082","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193082"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193082\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}