Geotracking über Trojaner aus dem Android-Market
Zum Beispiel: Die eigentliche App GPS SPY ist laut diesem Blogbericht eine einfache mobile Spionage-Anwendung und kostet rund 5 Euro, diese braucht man in der Gegenstelle, um das spionierende Tool anzapfen zu können. Und: Um die GPS-Spionage-Funktion zu ermöglichen, muss auf dem Gerät, das ausspioniert wird, während der Installation ein Code eingegeben werden.
Dies erfordere, weiß die Pressemitteilung „Ich weiß, wo du bist: Schnüffel-App sendet heimlich GPS-Daten an Server“ von F-Secure vom 17.8.201:
…, dass der Spion kurzfristig physischen Zugriff auf das Telefon haben muss, damit er die notwendigen Daten eingeben kann.
Anders gesagt: Die große Hysterie muss derzeit also noch nicht ausbrechen. Auch bei Symantec heißt es am 16.8.:
for the application to really be used maliciously, an attacker would need to have access to the phone to install the program.
Der Spion ist also eher ein Feldversuch für neue Spionagetools für Skript Kids, eine Art Back Orifice auf dem Android, das man innerhalb einer Peer Group loslässt: „Gib mir mal Dein Handy, ich installier‘ Dir da ein tolles Games“ sagt man zum Beispiel der Angebeteten und wenn man den Client auf ihrem Handy ungelockt hat, kann man sie über das eigene Handy stalken. (Bzw. jetzt nicht mehr, denn Tap Snake ist gar nicht mehr im Android Market zu finden.)
Immerhin: Mit wachsendem Marktanteil wird Android als Zielscheibe für mobile scams immer interessanter. So meldete Kaspersky am 9.8. einen SMS-Trojaner für Android, einen Android-Banking-Trojaner fand man schon Anfang Januar in den USA. Wird Zeit, auf Blackberry umzusteigen … ach ne, soll ja auch so unsicher sein…
- Abhilfe: auf die Zugriffswünsche von Android-Apps achten!