Google will Apps aus fremden App Stores laufend verifizieren

Auf der RSA-Konferenz in San Francisco hat Google angekündigt, die Sicherheitsfunktion “Verify Apps” auszubauen. Sie ist für Anwendungen gedacht, die nicht über den Play Store auf das Android-Smartphone gekommen sind. Diese werden dadurch bei der Installation überprüft. Künftig soll sie mit “Verify Apps” aber auch nach der Installation weiterhin überprüft werden. Das erklärte Adrian Ludwig, leitender Sicherheitsingenieur für Android, während eines Vortrags.
Google hatte die Funktion “Apps verifizieren” im vergangenen Jahr eingeführt. Ist sie aktiviert, soll sie die Installation schädlicher Apps automatisch blockieren. Allerdings erfolgt die Prüfung nur bei der Installation. Die neue Komponente, die Apps auch noch nach der Installation überwacht, sollen Nutzer in den kommenden Wochen erhalten.
Wird eine App als gefährlich eingestuft, werden Nutzer in der Benachrichtigungsleiste gewarnt. Danach können sie entscheiden, ob sie die Anwendung weiterhin nutzen oder lieber entfernen wollen.
Ludwig beschrieb in seinem Vortrag darüber hinaus auch andere Android-Sicherheitsvorkehrungen wie Berechtigungen und App Sandboxing. Ihm zufolge unterstützen inzwischen alle Android-Geräte beide Funktionen. Verify Apps wiederum sei auf 95 Prozent der Geräte verfügbar. Zudem installierten die meisten Nutzer Apps nur aus vertrauenswürdigen Quellen. Von Anwendungen aus unbekannten Quellen lösten nur rund 0,8 Prozent eine Sicherheitswarnung aus. Und weniger als 0,18 Prozent der Apps aus unbekannten Quellen würden trotz Warnung installiert.
Das steht im Gegensatz zu Warnungen zahlreicher Anbieter von Sicherheistsoftware. Beispielsweise F-Secure hatte im September 2013 deutlich über 400.000 gezählt. Im Januar berichtete Trend Micro, dass 1,4 Millionen schädlicher Android-Apps in Umlauf seien. Das entsprach nach Zählung dieses Unternehmens einer Zunahme von 40 Prozent gegenüber dem Vorquartal.
Das Unternehmen geht davon aus, dass sich im Lauf dieses Jahres die Zahl mehr als verdoppelt und Ende 2014 somit bei über drei Millionen liegt. “Es gibt nicht nur mehr Bedrohungen, sie werden auch facettenreicher”, schreibt Trend-Micro-Sprecher Jonathan Leopando. Ähnliche Erkenntnisse hatte Kaspersky bereits im Sommer 2013 veröfentlicht.
Damals berichteten die russischen Experten von einem als Backdoor.Android.OS.Obad.a bezeichneten Trojaner. Der kann nicht Textnachrichten an teure Sonderrufnummern versenden, sondern auch zusätzliche Malware nachladen und über Bluetooth andere Geräte infizieren. Ausspionierte Daten, darunter Geräteinformationen, Nutzerdaten sowie die Information, ob es ihm gelungen ist, sich Geräteadministrator-Rechte zu verschaffen, schickt er verschlüsselt an die Kommando- und Kontrollserver
Die Android-Malware nutzte eine bis dahin unbekannte Lücke in Googles Mobilbetriebssystem und erschien dadurch nicht in der Liste von Anwendungen mit solchen Rechten. Laut Kaspersky ist es unmöglich, die bösartige Software vom Smartphone zu entfernen, wenn sie die erweiterten Rechte einmal erlangt hat. Sie arbeite außerdem immer nur im Hintergrund. Trotz der beeindruckenden Fähigkeiten hat sich Backdoor.AndroidOS.Obad.a nur mäßig verbreitet: Während einer dreitägigen Beobachtungsphase trugen seine Installationsversuche laut Kaspersky lediglich 0,15 Prozent zu allen Versuche bei, Mobilgeräte mit Malware zu infizieren.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de