Ein Ableger des Staatstrojaners Pegasus, auch bezeichnet als Chrysaor, greift nicht nur iPhones an, sondern ist in der Lage, Android-Geräte auszuspähen. Gemeinsam mit Google haben Sicherheitsforscher des US-Unternehmens Lookout die Ergebnisse ihrer Untersuchungen veröffentlicht.
Du musst angemeldet sein, um Bilder zu sehen.
Pegasus, das geflügelte Pferd aus der grischichen Mythologie, und Chrysaor, Pegasus Bruder, halten nun auch Einzug in unsere technisierte Welt. Wurde bisher der geflügelte Pegasus als das Dichterross angesehen oder als ein von „dem Dichter gerittenes Sinnbild der Dichtkunst„, so gibt es nun eine völlig neue Bedeutung, nämlich die eines Staatstrojaners.
Pegasus für Android, von Google Chrysaor genannt, wurde in Staaten, wie Israel, Georgien, Mexiko, Türkei, Kenia, Kirgisistan, Nigeria, Tansania, Vereinigte Arabische Emirate, Ukraine und Usbekistan gezielt zur Überwachung von Einzelpersonen eingesetzt und ist somit ein klassischer Staatstrojaner. Chrysaor ist Spyware, die von NSO Group Technologies aus Israel erstellt wurde, einem Unternehmen, das sich auf die Programmierung und den Verkauf von Spyware für gezielte Angriffe spezialisiert hat. Ein allgemeines Sicherheitsrisiko ist jedoch auszuschließen, denn NSO Group stellt jede Geräte-Überwachung mit mehreren Zehntausend US-Dollar in Rechnung. Dennoch gibt es Bedenken von Android-Nutzer weltweit, obwohl die Risiken, betroffen zu sein, sehr gering sind.
Wie bereits die iOS-Schadsoftware Pegasus vorher, so wurde Chrysaor für Android ebenso zuerst von der Sicherheitsfirma Lookout bemerkt. Sie führt ähnliche Spyware-Aktivitäten wie Pegasus für iOS aus. Dazu zählen Keylogging, die Aufzeichnung von Screenshots und Tonaufnahmen sowie die Fernsteuerung der Malware über SMS. Mitgeschnitten werden die Kommunikationsdaten von verbreiteten Anwendungen wie WhatsApp, Skype, Facebook, Twitter und Viber. Pegasus späht weiterhin den Browserverlauf, die Mails in Androids nativem E-Mail-Client, Kontakte und Textnachrichten aus. Die Fernsteuerung der Malware kann per lautloser SMS erfolgen und falls der Trojaner entdeckt werden sollte, löscht er sich sogar eigenständig.
Im Gegensatz zu der iOS-Version benötigt die Android-Version keine Zero-Day-Schwachstellen, um das Gerät zu rooten. Stattdessen nutzt das Tool die schon länger bekannte Rooting-Technik namens Framaroot. Die Infektion mit Chrysaor scheint bei Android wie bei iOS mit gezielten Phishing-Angriffen zu erfolgen, das können beispielsweise auch Textnachrichten mit Links sein.
Quelle: Tarnkappe