Android-Smartphones Spionagesoftware Skygofree liest WhatsApp mit

Um Verdächtige zu überwachen, nutzen Polizei und Geheimdienste ausgefeilte Spionagesoftware. Die IT-Sicherheitsfirma Kaspersky Lab hat eine solche Malware nun entdeckt. Sie beherrscht gefährliche Tricks.

WhatsApp-Logos
REUTERS

WhatsApp-Logos


Strafverfolger weltweit suchen nach Wegen, verschlüsselte Kommunikation wie die Dialoge auf WhatsApp mitzulesen. Auch in Deutschland sucht die Polizei danach. Wie es gehen kann, zeigt eine vom Softwareunternehmen Kaspersky Lab entdeckte Spionagesoftware des Handybetriebssystems Android. Skygofree nennt das Unternehmen sie, entwickelt wurde sie wahrscheinlich von einem italienischen Unternehmen, das sich auf lawful interception spezialisiert hat, auf Überwachungstechnik für staatliche Ermittler.

Skygofree ist offenbar ein typischer Staatstrojaner: kein Instrument zur Massenüberwachung, sondern geeignet für den gezielten Einsatz gegen einzelne Verdächtige.

Die Schadsoftware macht sich eine Schnittstelle namens Accessibility Services zunutze, die eigentlich für Entwickler gedacht ist, die barrierefreie Apps anbieten wollen - also etwa solche, die den Bildschirminhalt vorlesen. Die Malware wartet, bis der Nutzer WhatsApp aufruft und kann dann alles filtern, was auf dem Display zu sehen ist und nach Textnachrichten aussieht. Die Verschlüsselung von WhatsApp wird also nicht geknackt, sondern umgangen.

Mikrofon schaltet sich stets am gewünschten Ort an

Dass die Schnittstelle (Application Programming Interface, kurz API) missbraucht werden kann, ist Android-Entwickler Google spätestens seit November bekannt. Da drohte das Unternehmen allen Entwicklern, die darauf zugriffen, um die weitgehenden Rechte für neue Funktionen ihrer Apps zu nutzen, mit einem Vertriebsverbot in Googles Verkaufsshop Play Store. Bis dahin war diese Schnittstelle als Einfallstor für fremde Software kaum bekannt.

Skygofree ist auch in der Lage, heimlich das Mikrofon des befallenen Geräts anzuschalten - immer dann, wenn es sich an vorher festgelegten Orten befindet. Geofencing wird dieses Prinzip genannt, in diesem Fall ist es noch kombiniert mit einem Lauschangriff.

Insgesamt fanden die Spezialisten von Kaspersky Lab 48 verschiedene Funktionen. Einige sind den Experten zufolge "nie zuvor in freier Wildbahn beobachtet worden". Dazu zählt die Möglichkeit, unbemerkt eine Verbindung zu einem WLAN aufzubauen, das der Angreifer kontrolliert, sobald der Nutzer in dessen Reichweite ist. Und Skygofree kann sich auf Huawei-Smartphones selbst in die Liste jener Apps eintragen, die vom Stromsparmodus der Geräte ausgenommen sind.

"Mehrere Exploits für den Root-Zugriff" seien in der Schadsoftware enthalten, teilte Kaspersky Lab mit. Es sei in der Lage, heimlich mit der Selfie-Kamera Bilder und Videos des Betroffenen aufzunehmen sowie Anruferlisten, SMS, Standortdaten, Kalendereinträge und geschäftliche Informationen aus dem Speicher zu erfassen.

Ein typischer Staatstrojaner

Vermutlich werde Skygofree seit 2014 weiterentwickelt, heißt es, Ziel seien vorrangig Nutzer aus Italien. Verbreitet wird die Software laut Kaspersky Lab über infizierte Websites, die aussehen wie die von Mobilfunkanbietern. Wer die Seiten aufruft, wird aufgefordert, sein Gerät zu aktualisieren oder neu zu konfigurieren - das sorgt dann für die Installation der Malware. Da dem Zugriff auf die Schnittstelle explizit zugestimmt werden muss, blendet die Malware eine harmlos klingende Aufforderung ein.

Neben Android haben die Entwickler auch Windows-Nutzer als mögliche Ziele ausgemacht. Darauf deuten einige Module hin, die der Hersteller von Antivirensoftware gefunden hat. Infizierte Computer hat es allerdings noch nicht entdeckt.

Mehr zum Thema


insgesamt 45 Beiträge
Alle Kommentare öffnen
Seite 1
permissiveactionlink 16.01.2018
1. Diese Meldung
reißt mich nicht mehr wirklich vom Hocker. Denn sie war vorhersagbar. Um es noch einmal unmißverständlich zu wiederholen : Verschlüsselung ist auf mobilen Endgeräten mit Mobilfunk- bzw. Internetzugang nicht sicher ! Relative Sicherheit ist (abhängig vom verwendeten Kryptosystem) ausschließlich mit Zusatzgeräten möglich, die keinen Zugang zum Internet besitzen, am besten auch keine Datenschnittstelle. Also kein Sendeempfänger, keine Antenne, keine mikro-USB-Buchse. Ein solches Gerät hat lediglich einen leistungsfähigen Prozessor, Speicher, ein Display sowie eine Kamera. Klartexte werden über das Display eingegeben, verschlüsselt, und als QR-Code angezeigt. Dieser kann von einem Smartphone photografiert und verschickt werden. Kommt ein verschlüsselter Text an, scannt die Kamera des Kryptozusatzgerätes den QR-Code, entschlüsselt ihn, und zeigt den zugehörigen Klartext an. Für jegliche Schlapphüte unsichtbar. Militärs und Geheimdienste machen das nur so. Die lachen über die Naivität von Leuten, die ein iPhone als Fort Knox privater Informationen betrachten !
wezi17 16.01.2018
2. Ich werde das nie verstehen!
"Um Verdächtige zu überwachen, nutzen Polizei und Geheimdienste ausgefeilte Spionagesoftware. Der Antiviren-Hersteller Kaspersky Lab hat eine solche Malware nun entdeckt. Sie beherrscht gefährliche Tricks." Wenn die Polizei und die Geheimdienste Kriminalität und Terror verhindern oder ahnden wollen, werden sie solcherlei Dinge benötigen. Nur ganz Schlaue, die zwar Sicherheit, aber keinerlei Überwachung wollen, möchten, dass "nur in begründeten Verdachtsfällen" ein Richter jeden Überwachungsfall genehmigt. Und woher kommen die Verdachtsfälle? Immer wieder dieses "Wasch mir den Pelz, aber mach mich um Himmels willen nicht nass!"
tkedm 16.01.2018
3.
Ach Gott, um sich diesen Trojaner einzufangen, muss man also erst sein Gehirn ausschalten und dubiose Eingabeaufforderungen auf Websites bestätigen. Also all das, wovor schon seit zig Jahren bei PC's gewarnt wird. Ich dachte, mittlerweile seien Geheimdienste intelligenter. Wer auf so etwas reinfällt... nunja.
Referendumm 16.01.2018
4. typischer Staatstrojaner
So ganz verstehe ich nicht, welche Personenkreise die Staatsdiener mit dem Staatstrojaner ausspähen wollen. Nur die dummen und unbedarften Verbrecher? Kann mir nicht vorstellen, dass z.B. die Mafia-Chefs & andere Hochkriminelle inzwischen WhatsAppen. Wäre doch ziemlich dämlich! Immerhin gibt es andere, sehr viel sichere Kommunikationswege; auch wenn dann ein kleines Smartphone dabei unterm Tisch fällt. Aber ein mehr an Sicherheit widerspricht immer dem gleichzeitigen Verlangen nach mehr Bequemlichkeit. Darüber hinaus sollte man in Zusammenhang mit WhatsApp auch das gelesen haben: WhatsApp Schwachstelle in Verschlüsselung von Gruppenchats http://www.spiegel.de/netzwelt/apps/whatsapp-gruppenchats-schwachstelle-im-verschluesselungs-protokoll-a-1187338.html WhatsApp-Update Gut verschlüsselt, aber nicht komplett sicher http://www.spiegel.de/netzwelt/apps/whatsapp-verschluesselung-gut-aber-nicht-komplett-abhoersicher-a-1085726.html Und einen Nachrichtenmessenger, der meine kompletten Daten aus dem Smartphone saugt, dem würde ich eh nicht vertrauen (angeblich die Whats-App- Inhalte nicht – ha, ha, ha). Mir doch schlussendlich egal, ob der Staat oder das Gesichtsbuch mitliest – beides ist indiskutabel.
wolfi55 16.01.2018
5. Es gibt auch Windows Phones
Zwar hat Microsoft den Vertrieb der Lumia Phones mehr oder weniger eingestellt, aber die Geräte sind auf dem Markt. Da könnte der Trojaner Zugriff haben wollen.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2018
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.