Gefährliche Android-App: Private Daten sind in Gefahr

Viren

Dass über Android-Apps mittlerweile einige gefährliche beziehungsweise fragwürdige Dinge möglich sind, ist hinlänglich bekannt. Einige dieser vermeintlich nützlichen Tools sind dafür bekannt, viele private Daten, wie Nutzungsstatistiken oder auch noch weitergehende Datensätze, wie Kontakte aus Facebook oder dem Telefonbuch weiterzugeben. Mittlerweile geht es aber soweit, dass bestimmte Android-Apps speziell dazu konzipiert sind, Schaden anzurichten. Das Programm, das nun entdeckt worden ist, zielt aber nicht auf das Smartphone an sich ab, sondern auf den Windows-Rechner, mit dem das Smartphone synchronisiert wird.

F-Secure hat eine Android-Spionage-App ausfindig gemacht, die dazu geeignet ist, sensible Passwörter eines Windows-Rechners zu stehlen. Auch die Systeminformationen sind vor diesem Schadprogramm nicht sicher. Die App USB-Cleaver gelangt dann auf den Rechner, wenn man das Smartphone mit dem PC synchronisiert und Autostart aktiviert ist. Eine weitere Möglichkeit ist, wenn man die Exe-Datei auf der SD-Karte des Handys direkt ausführt. Wenn man die App installiert hat, wird man aufgefordert, ein ZIP-Archiv herunterzuladen. In diesem Ordner befinden sich dann einige Werkzeuge, die zum Ausspähen des Computers benötigt werden. Wenn nun das präparierte Smartphone an den Computer angeschlossen wird, und Autostart aktiviert ist, ist das Programm in der Lage, viele sensible Daten zu stehlen. Darunter sind die Systeminformationen, Passwörter, die beispielsweise in Google Chrome, dem Internet Explorer, oder Mozilla Firefox abgespeichert wurden, sowie auch WLAN-Passwörter. Der USB-Cleaver scheint demnach dafür konzipiert zu sein, den Daten Klau von Computern möglich zu machen und vorzubereiten. Die App lädt Werkzeuge auf den Computer, die den späteren Einbruch erheblich erleichtern.

Vorheriger Artikel Nächster Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.