{"id":199830,"date":"2018-01-17T01:18:19","date_gmt":"2018-01-17T00:18:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199830"},"modified":"2018-09-08T12:31:15","modified_gmt":"2018-09-08T10:31:15","slug":"skygofree-spionage-software-fr-whatsapp","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/17\/skygofree-spionage-software-fr-whatsapp\/","title":{"rendered":"Skygofree: Spionage-Software f&uuml;r WhatsApp"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Anscheinend ist den Sicherheitsforschern von Kaspersky eine Malware ins Netz gegangen, die Spionagefunktionen beherrscht, um WhatsApp-Nachrichten abzugreifen.<\/p>\n<p><!--more--><\/p>\n<p>Der zu Facebook geh\u00f6rende WhatsApp-Dienst arbeitet ja mit Ende-zu-Ende-Verschl\u00fcsselung, so dass Polizei und Geheimdienste die Kommunikation nicht mitlesen k\u00f6nnen. Diese Institutionen ben\u00f6tigt Spionagesoftware auf den Ger\u00e4ten der zu \u00dcberwachenden.<\/p>\n<blockquote><p>Aktuell gibt es auch eine Diskussion um die Schw\u00e4chen des Gruppenchats. Dort k\u00f6nnte die Kommunikation auf Serverseite \u00fcberwacht werden. heise.de hat z.B. <a href=\"https:\/\/www.heise.de\/security\/meldung\/WhatsApp-und-Signal-Forscher-beschreiben-Schwaechen-verschluesselter-Gruppenchats-3942046.html\" target=\"_blank\" rel=\"noopener\">hier einige Details<\/a> dazu.<\/p><\/blockquote>\n<h2>Skygofree Android-Spyware<\/h2>\n<p>Die Sicherheitsforscher von Kaspersky Labs beschreiben im Blog Securelist in <a href=\"https:\/\/securelist.com\/skygofree-following-in-the-footsteps-of-hackingteam\/83603\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> den Fund einer neuen Android-Spyware. Die Android-Spyware, nach einer Dom\u00e4ne als Skygofree benannt, tauchte Anfang Oktober 2017 auf. Die Funktionen der Spyware hatte man bisher in freier Wildbahn nicht beobachtet.<\/p>\n<p>Im Laufe weitere Untersuchungen gingen den Sicherheitsspezialisten weitere Proben der Malware ins Netz, die auf einen langfristigen Entwicklungsprozess hindeuten. Die Kaspersky Sicherheitsleute gehen davon aus, dass die ersten Versionen dieser Malware vor mindestens drei Jahren &#8211; Ende 2014 &#8211; entstanden sind. Seitdem hat sich die Funktionalit\u00e4t der Spyware verbessert und es sind bemerkenswerte neue Funktionen hinzugekommen. Dazu geh\u00f6rt auch die M\u00f6glichkeit, Audioumgebungen \u00fcber das Mikrofon aufzunehmen, wenn sich ein infiziertes Ger\u00e4t an einem bestimmten Ort befindet. Auch das Stehlen von WhatsApp-Nachrichten \u00fcber Accessibility Services und die M\u00f6glichkeit, ein infiziertes Ger\u00e4t mit Wi-Fi-Netzwerken zu verbinden, die von Cyberkriminellen kontrolliert werden, sind Bestandteil der Malware.<\/p>\n<h2>Verbreitung \u00fcber Webseiten<\/h2>\n<p>Kaspersky beobachtete viele Web-Landingpages, die die Seiten von Mobilfunkbetreibern nachahmen. Diese Domains wurden von den Angreifern seit 2015 registriert und diesen zur zur Verbreitung der Android-Spyware.\u00a0 Laut der Kaspersky-Telemetrie wurde die Malware 2015 am h\u00e4ufigsten ausgeliefert. Die zuletzt beobachtete Domain wurde am 31. Oktober 2017 registriert.<\/p>\n<p>Auf der Grundlage der KSN-Statistik gibt es mehrere infizierte Personen, ausschlie\u00dflich in Italien. Spiegel Online schreibt <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/whatsapp-spionagesoftware-skygofree-umgeht-verschluesselung-a-1188210.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass die Spyware mutma\u00dflich von einem italienischen Unternehmen entwickelt wurde, welches sich auf \u00dcberwachungstechnik f\u00fcr staatliche Ermittler (lawful interception) spezialisiert hat. Bei der Spyware handelt es sich wohl um einen Staatstrojaner.<\/p>\n<h2>Accessibility-Service missbraucht<\/h2>\n<p>Die Accessibility Services dienen eigentlich dazu, unter Android Apps einen barrierefreien Auftritt zu erm\u00f6glichen. Die Spyware wartet, bis der Nutzer WhatsApp startet, um dann den Bildschirm der App mitzulesen. Weiterhin kann das Mikrofon an bestimmten Standorten eingeschaltet werden, um Gespr\u00e4che mitzuschneiden.<\/p>\n<p>Insgesamt gibt es bisher 48 von Kaspersky Lab 48 gefundene Funktionen zur \u00dcberwachung. Die Malware nutzt auch mehrere Exploits f\u00fcr den Root-Zugriff auf das Ger\u00e4t. Auf Huawei-Ger\u00e4ten kann sich die App vom Stromsparmodus ausnehmen. Weiterhin lassen sich Anruferlisten, SMS, Standortdaten etc. auswerten. Weitere Details sind im oben verlinkten Kasperky-Beitrag, bei <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/whatsapp-spionagesoftware-skygofree-umgeht-verschluesselung-a-1188210.html\" target=\"_blank\" rel=\"noopener\">Spiegel.de<\/a>, bei <a href=\"https:\/\/www.golem.de\/news\/skygofree-kaspersky-findet-mutmasslichen-staatstrojaner-1801-132197.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a> und bei <a href=\"https:\/\/arstechnica.com\/information-technology\/2018\/01\/found-new-android-malware-with-never-before-seen-spying-capabilities\/\" target=\"_blank\" rel=\"noopener\">arstechnica<\/a> nachzulesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anscheinend ist den Sicherheitsforschern von Kaspersky eine Malware ins Netz gegangen, die Spionagefunktionen beherrscht, um WhatsApp-Nachrichten abzugreifen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,3182],"class_list":["post-199830","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199830"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199830\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}