Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Handy - Navigation Android-Trojaner: Keylogger via Bewegungssensor

24.04.2012

Einem Trojaner für Smartphones ist es möglich, die Bewegungssensoren zu nutzen, um die Eingaben der Nutzer auf dem Touchscreen auszuspionieren. Das zeigten Forscher der Pennsylvania State University und des IT-Konzerns IBM am Beispiel einer Malware für Android-Systeme.

Sie entwickelten einen entsprechenden Schädling als Proof-of-Concept. Die "TapLogger" getaufte Malware arbeitet anfangs in einer Art Trainings-Phase. Hier sammelt der Trojaner Informationen über das Klickverhalten des jeweiligen Nutzers und baut eine kleine Datenbank auf. Diese soll später eine genauere Analyse ermöglichen, teilten die Forscher mit.

Eingebettet ist der Schädling dabei in ein kleines Spiel, dass den Nutzer jeweils zu Klicks an vordefinierten Stellen bringt. Rund 400 Touch-Events genügen dem Trojaner nach Angaben der Forscher, um anhand der leichten Bewegungen des Smartphones während des Tippens später recht genau analysieren zu können, welche Eingaben der Nutzer tätigt.

Anschließend nutzt der Trojaner um auch Eingaben außerhalb des Spiels mitzuschnüffeln. So kann er beispielsweise an sensible Daten wie Passwörter gelangen. Schickt er diese mit Angaben zur jeweils aktiven App dann nach außen, könnten Kriminelle beispielsweise in den Besitz von Zugangsdaten zu Konten kommen.

Auf diese Weise ließen sich die integrierten Sicherheits-Mechanismen recht einfach umgehen. Das direkte Abhören von Signalen des Touchscreens durch eine dritte Anwendung wird in der Regel blockiert, so dass ein Keylogger hier eher auffallen würde. Die Bewegungssensoren liefern ihre Informationen hingegen unkontrolliert an jede Software, die sie anfordert. Im Gegensatz zu einigen anderen Sensoren wie beispielsweise dem GPS-Modul, wird hier auch keine Zustimmung des Nutzers benötigt. Bei der Entwicklung des Trojaners ging es in erster Linie darum, aufzuzeigen, was möglich ist, und die Security-Szene für entsprechende Szenarien zu sensibilisieren.

Quelle: winfuture.de
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…