Bild nicht mehr verfügbar.

Das "Hacking Team" zielte auf Android-Nutzer

Foto: AP/Chiu

Nach dem massiven Hackereinbruch bei der italienischen Spionagefirma "Hacking Team" werden nach und nach alle Überwachungsprogramme des Konzerns auseinandergenommen. Antiviren-Hersteller TrendMicro hat sich nun mit dem "Remote Control System Android" beschäftigt, das – wie der Name schon sagt – auf Nutzer von Android-Smartphones abzielt. Die Untersuchung zeigt, dass die Schadsoftware des Hacking Team auch Trojanern der NSA Paroli bieten kann. Käufer der Software können bei Zielpersonen:

  • Telefonate in Echtzeit mithören
  • GPS-Standorte einsehen
  • Die Kamera selbstständig aktivieren
  • E-Mails lesen
  • Chats in Messenger-Apps lesen
  • Screenshots aufnehmen

Google Play-Store kapern

Die Infektion erfolgt, indem Nutzer auf eine bestimmte Website gelockt werden, wo ihr Gerät durch Lücken im klassischen Android Browser (laut Heise bei Android 4.0 bis 4.3) angegriffen werden. Das Hacking-Team wollte gleichzeitig eine Nachrichten-App in den Google Play-Store schmuggeln, die als Einfallstor für Spionage dienen sollte. Kontrolliert werden die Geräte dann via SMS oder klassisch über das Internet.

Open Source genutzt

Das Hacking Team hat sich beim Programmieren der Schadsoftware auch fleißig an Open Source-Anwendungen bedient. Im Remote Control System Android sind beispielweise Code-Teile des "Android Dynamic Binary Instrumentation Toolkit" enthalten, das der deutsche Sicherheitsforscher Collin Mulliner ins Netz gestellt hat. Er wird nun angefeindet, Überwachern – wenn auch unabsichtlich – geholfen zu haben. Darüber sei er "ziemlich wütend und traurig", so Mulliner in seinem Blog. Durch die Enthüllungen von Trend Micro wird das Überwachungstool des Hacking Teams aber jedenfalls ineffektiv.

Die konkrete Attacke können aber auch die Nutzer selbst leicht unterbinden, indem sie einen anderen Browser – etwa Chrome oder Firefox – als Default-Browser nutzen. Beide erhalten laufend Updates über den Play Store, sind also nicht von Betriebssystem-Updates der Hersteller abhängig, und somit erheblich sicherer. (fsc, 22.7.2015)