Stalkerware-Apps mit Sicherheitslücken gespickt

Cyber Security News

Angreifer können sich die Tatsache zunutze machen, dass diese Apps auf mehr Informationen zugreifen, diese sammeln, speichern und übertragen als jede andere App, die ihre Opfer installiert haben.

Android-Stalkerware-Apps – die verwendet werden, um die Bewegungen und digitalen Aktivitäten von Personen heimlich zu verfolgen – entpuppen sich selbst als voller Sicherheitslücken, die die Opfer sogar in Gefahr bringen.

Stalkerware kann den GPS-Standort des Geräts eines Opfers verfolgen, Gespräche aufzeichnen, Bilder erfassen und Browserverläufe ausspähen. Und insgesamt, so ESET-Forscher Lukas Stefanko, greifen die Apps auf mehr Informationen zu, sammeln, speichern und übertragen sie als jede andere App, die ihre Opfer installiert haben.

“Während unserer Forschung haben wir festgestellt, dass einige Stalkerware Informationen über die Stalker, die die App verwenden, aufbewahrt und die Daten ihrer Opfer auf einem Server sammelt, selbst nachdem die Stalker die Löschung der Daten beantragt haben”, erklärte er in einer Analyse am Montag.

Während die Apps all diese Daten speichern und übertragen, tun sie dies laut ESET leider oft ohne angemessenen Datenschutz. In einer Untersuchung fanden die Forscher des Unternehmens mehr als 150 Sicherheitslücken in 58 Android-Stalkerware-Apps.

“Diese Analyse identifizierte viele schwerwiegende Sicherheits- und Datenschutzprobleme, die dazu führen könnten, dass ein Angreifer [separate from the stalker] die Kontrolle über das Gerät eines Opfers übernimmt, das Konto eines Stalkers übernimmt, die Daten des Opfers abfängt, das Opfer durch das Hochladen gefälschter Beweise reinlegt oder eine Remotecodeausführung auf dem Smartphone des Opfers erreicht.”

Einige der Stalkerware-App-Fehler, die die Forscher des Unternehmens gefunden haben, umfassen:

[Blocked Image: https://alltechnews.de/daten/2021/05/Stalkerware-Apps-mit-Sicherheitsluecken-gespickt.jpg]

Aufschlüsselung der Sicherheits- und Datenschutzprobleme, die bei den Untersuchungen von ESET aufgedeckt wurden.

ESET meldete die Probleme an die betroffenen Hersteller, aber nur sechs entschieden sich, die Schwachstellen zu beheben. Vierundvierzig haben nie geantwortet, sieben haben versprochen, die Probleme in einem kommenden Update zu beheben, und einer hat sich aktiv entschieden, die gemeldeten Probleme nicht zu beheben.

Das häufigste Problem, das die Forscher identifizierten, war die unsichere Übertragung von persönlichen Daten (PII) von Opfern und Stalkern, die in 22 der analysierten Stalkerware-Apps gefunden wurden.

“Sensible Informationen über Opfer und/oder Stalker wurden von den Geräten der Opfer über das unverschlüsselte HTTP-Protokoll an die Stalkerware-Server übertragen und waren nicht weiter geschützt”, heißt es in dem Bericht.

“Ein Angreifer, der sich im selben Netzwerk befindet, könnte den Netzwerkverkehr abfangen und die übertragenen Daten stehlen oder verändern. Dadurch wäre es möglich, Admin-Anmeldeinformationen, alle hochgeladenen Daten wie Textnachrichten, Anrufprotokolle, Kontaktlisten, Tastenanschlagsprotokolle, Browserverläufe, aufgezeichnete Telefonate, Bilder und Screenshots zu erhalten oder sogar heruntergeladene Binärdateien zu ersetzen, die ohne Integritätsprüfung ausgeführt werden. Als Ergebnis könnte der Angreifer das Konto des Stalkers übernehmen, auf die privaten Informationen des Opfers zugreifen und eine Remotecodeausführung auslösen.”

Ein weiteres weit verbreitetes Problem, das in 17 der Apps gefunden wurde, betraf Server, die die auf ihnen gespeicherten Benutzerdaten preisgaben, entweder durch offene Verzeichnislisten oder vorhersehbare Namen.

“Es wäre für einen Angreifer möglich, auf scheinbar aufgezeichnete Anrufe, Fotos, E-Mail-Adressen, IP-Protokolle, IMEI-Nummern, Telefonnummern, Benutzernamen, Adressen, Anrufprotokolle, Textnachrichten, Facebook- und WhatsApp-Nachrichten, GPS-Standorte oder sogar Quellcode und Backups und andere Daten ohne jegliche Authentifizierung zuzugreifen”, so ESET.

Stalkerware auf dem Vormarsch

[Blocked Image: https://alltechnews.de/daten/2021/05/Stalkerware-Apps-mit-Sicherheitsluecken-gespickt.png]

Diese App bewirbt sich als persönliches Sicherheitsprogramm. Quelle: ESET

Leider vergrößert sich der Kreis der Betroffenen immer mehr: Laut ESET-Statistiken gab es 2019 fast fünfmal mehr Android-Stalkerware-Erkennungen als 2018, und 2020 waren es 48 Prozent mehr als 2019. Dies deckt sich mit einer früheren Analyse von Kaspersky, die ebenfalls einen Anstieg des Volumens feststellt.

Obwohl Google im letzten Jahr Stalkerware-Apps aus Google Play verbannt hat, umgehen viele Angebote diese Barriere, indem sie vorgeben, ein legitimes Dienstprogramm zu sein – zum Beispiel Anti-Diebstahl-Anwendungen oder Tools zur Überwachung von Mitarbeitern oder Kindern. Einige behaupten sogar, Sicherheits-Apps für Frauen zu sein.

Auf Marktplätzen von Drittanbietern sind diese Arten von Apps leicht zu finden, so Stefanko. “Das Wort ‘Spion’ wird auf ihren Websites oft verwendet”, erklärt er. “Die Suche nach diesen Tools im Internet ist überhaupt nicht schwierig; man muss keine Untergrund-Websites durchsuchen.”

Wenn es um die Installation geht, werden die Apps nicht auf die gleiche Weise wie andere Malware geliefert; sie können nicht über eine heimliche E-Mail verschickt oder auf eine andere Art und Weise aus der Ferne installiert werden.

“Im Allgemeinen muss der Stalker physischen Zugriff auf das Gerät des Opfers haben, um die Stalkerware nachzuladen”, so Stefanko. “Aus diesem Grund sind Stalker in der Regel jemand aus dem engen familiären, sozialen oder beruflichen Umfeld ihrer Opfer.”

Die Installation dauert laut ESET jedoch nur zwei Minuten.

Laden Sie unser exklusives KOSTENLOSES Threatpost Insider eBook “2021: The Evolution of Ransomware” (Die Entwicklung von Ransomware), um Ihre Cyber-Abwehrstrategien gegen diese wachsende Geißel zu verbessern. Wir gehen über den Status quo hinaus und decken auf, was als Nächstes auf Ransomware und die damit verbundenen neuen Risiken zukommt. Holen Sie sich die ganze Geschichte und DOWNLOADen Sie das eBook jetzt – bei uns!

Einige Teile dieses Artikels stammen aus:
threatpost.com