Android-Systeme Smartphone beim Surfen mit Malware verseucht.
Es handelt sich um das Dogspectus-Exploit-Kit. Stimmt diese Meldung, wäre das eine kleine Sensation. Nach aller Erfahrung konnte ein Android Smartphone noch nie durch Web-Surfen infiziert werden. Schadsoftware gelangte bisher immer nur durch das Öffnen einer erhaltenen Fremd-Datei auf das Smartphone.
Betroffen wären allerdings nur die Versionen unterhalb Android 5.0! Laut Bericht war es das angeblich so sichere Cyanogenmod 10 mit Version 4.2.2. infiziert. Wer solche KitKat-Version (oder tiefer) hat, sollte dann wenigstens denn Chrome Browser aktuell halten.
http://www.heise.de/security/meldung/Dogspectus-Erste-Android-Geraete-im-Vorbeisurfen-mit-Exploit-Kit-verseucht-3190235.html
http://www.stern.de/digital/smartphones/trojaner-dogspectus-sperrt-android-handys-6821916.html
Ich bin da jedoch etwas verwundert. Laut Heise erfolgt die Infektion auch mit Hilfe des Towelroot-Tool. Ich kenne diese APK zur Installation. Die ist nicht im Playstore erhältlich. Also müsste ein Nutzer die doch eigentlich dann bewusst und gewollt selbst installiert haben. Dazu müsste er im Android System sogar sie Fremdquellen-Sperre deaktiviert haben. Für die Masse der Nutzer eher realitätsfremd.
Also, hier noch ein Selbstversuch mit Towelroot:
Zuerst habe ich mit dem Rechner unter Windows 10 die honorige Download-Seite besucht. Hier das Ergebnis:
Dann habe ich mit meinem Smartphone die gleiche Seite besucht und den Download gestartet.
Sofort erfolgte eine systemische Warnmeldung:
Die habe ich bewusst überdrückt. Die Installation des Towelroot wurde dann zeitgleich durch die Security-Lösung verhindert.
Und auch entfernt!
Wie da Towelroot zum "Roten Teppich" für das Exploit-Kit ausgelegt wird, ist für mich schon ein kleines Wunder. Der User ist selbst schuld. Hoffentlich schreibt die Fachwelt nicht mal, Towel hätte sich selbst installiert.
Ich fühle mich wieder bestätigt, eine gutes Malwareprogramm ist auch auf Android unerlässlich. Auch sollte man bei dieser Entwicklung über ein praktikables Backup des Smartphones nachdenken.
Wer hat Lust selbst mal zu experimentieren?
Peter
Betroffen wären allerdings nur die Versionen unterhalb Android 5.0! Laut Bericht war es das angeblich so sichere Cyanogenmod 10 mit Version 4.2.2. infiziert. Wer solche KitKat-Version (oder tiefer) hat, sollte dann wenigstens denn Chrome Browser aktuell halten.
http://www.heise.de/security/meldung/Dogspectus-Erste-Android-Geraete-im-Vorbeisurfen-mit-Exploit-Kit-verseucht-3190235.html
http://www.stern.de/digital/smartphones/trojaner-dogspectus-sperrt-android-handys-6821916.html
Ich bin da jedoch etwas verwundert. Laut Heise erfolgt die Infektion auch mit Hilfe des Towelroot-Tool. Ich kenne diese APK zur Installation. Die ist nicht im Playstore erhältlich. Also müsste ein Nutzer die doch eigentlich dann bewusst und gewollt selbst installiert haben. Dazu müsste er im Android System sogar sie Fremdquellen-Sperre deaktiviert haben. Für die Masse der Nutzer eher realitätsfremd.
Also, hier noch ein Selbstversuch mit Towelroot:
Zuerst habe ich mit dem Rechner unter Windows 10 die honorige Download-Seite besucht. Hier das Ergebnis:
Dann habe ich mit meinem Smartphone die gleiche Seite besucht und den Download gestartet.
Sofort erfolgte eine systemische Warnmeldung:
Die habe ich bewusst überdrückt. Die Installation des Towelroot wurde dann zeitgleich durch die Security-Lösung verhindert.
Und auch entfernt!
Wie da Towelroot zum "Roten Teppich" für das Exploit-Kit ausgelegt wird, ist für mich schon ein kleines Wunder. Der User ist selbst schuld. Hoffentlich schreibt die Fachwelt nicht mal, Towel hätte sich selbst installiert.
Ich fühle mich wieder bestätigt, eine gutes Malwareprogramm ist auch auf Android unerlässlich. Auch sollte man bei dieser Entwicklung über ein praktikables Backup des Smartphones nachdenken.
Wer hat Lust selbst mal zu experimentieren?
Peter