Smartphone-Apps spionieren Nutzer aus oder blockieren Inhalte

Ein Team von Cybersicherheits-Forschern hat herausgefunden, dass eine große Anzahl von Smartphone-Apps geheime Programme verwenden. Diese ermöglichen es anderen Usern auf private Daten zuzugreifen – und auch Inhalte zu blockieren, die bestimmte Keywords enthalten.
Epoch Times6. April 2020

Die Ergebnisse der Studie zeigen es deutlich auf: Die Smartphone-Apps können versteckte oder schädliche Programme beinhalten. Die Endbenutzer wissen meist wenig davon. Dies bestätigt der leitende Autor Zhiqiang Lin, Professor für Informatik und Ingenieurwesen an der Ohio State University.

„In der Regel greifen mobile Apps auf Benutzer zu, indem sie Benutzereingaben verarbeiten und darauf reagieren“, sagte der leitende Forscher Lin. Beispielsweise müssen Benutzer bestimmte Wörter eingeben oder auf Schaltflächen und Bildschirme klicken. Die Apps fordern diese Eingaben, dabei wird vorgegeben, verschiedene Aktionen auszuführen.

Zahlreiche Smartphone-Apps getestet

Für ihre Studie untersuchte das Forschungsteam 150.000 Apps. Sie wählten die Top 100.000 basierend auf der Anzahl der Downloads aus dem Google Play Store. Weiters die Top 20.000 aus einem alternativen Markt und 30.000 aus vorinstallierten Apps auf Android-Smartphones.

Sie fanden heraus, dass 12.706 dieser Apps (etwa 8,5 Prozent) Programme enthielten, welche das Forschungsteam als „Backdoor-Geheimnisse“ bezeichnete. Dies sind versteckte Programme innerhalb der App, die bestimmte Arten von Inhalten akzeptieren. Dabei werden „Verhaltensweisen“ ausgelöst, die den Benutzern unbekannt sind.

Sie fanden weiter heraus, dass einige Apps über integrierte „Hauptkennwörter“ verfügen, mit denen jeder mit diesem Kennwort auf die App und die darin enthaltenen privaten Daten zugreifen kann. Zahlreiche Apps verfügten innerhalb des Forschungsberichtes über geheime Zugriffsschlüssel, die versteckte Optionen auslösen konnten – so zum Beispiel die Sperrung einer Zahlung.

Backdoor Geheimnisse

„Sowohl Benutzer als auch Entwickler sind gleichermaßen gefährdet, wenn ein Krimineller diese sogenannten ‚Backdoor-Geheimnisse‘ erhalten hat“, sagte Lin. Um die Apps wirklich zu sichern, müssen Entwickler sicherheitsrelevante Validierungen von Benutzereingaben durchführen und ihre Geheimnisse auf die Backend-Server übertragen.

Das Team fand außerdem weitere 4.028 Apps (etwa 2,7 Prozent), welche Inhalte blockierten, die bestimmte Keywords enthielten. „Dass Apps bestimmte Arten von Inhalten einschränken können, war nicht überraschend – aber die Art und Weise, wie sie es taten, war für uns überraschend“, sagte Lin.

Neues Tool kann helfen

„Auf vielen Plattformen können benutzergenerierte Inhalte vor der Veröffentlichung moderiert oder gefiltert werden“, sagte der Wissenschaftler. Mehrere Social-Media-Websites, darunter Facebook, Instagram und Tumblr, beschränken bereits die Inhalte ihrer Benutzer.

Darüber hinaus versuchen die Forscher herauszufinden, welche Begriffe als sensibel gelten. Das Team entwickelte ein Open-Source-Tool namens „InputScope“, um Entwicklern das Verständnis von Schwachstellen in ihren Apps zu erleichtern. (cs)



Eine Buchempfehlung vom Verlag der Epoch Times

Viele bezeichnen ihr berufliches oder soziales Umfeld metaphorisch als „Schlachtfeld“ – doch für die KP China bedeutet es Krieg im wahrsten Sinne des Wortes. Diese Partei, die die Regierung Chinas stellt, vertritt den Grundgedanken der „uneingeschränkten Kriegsführung“: „Einfach ausgedrückt, Schwarzkopf [Oberbefehlshaber der multinationalen Streitkräfte des Golfkriegs] + Soros + Morris [Schöpfer des Morris-Wurm-Computervirus] + bin Laden? Das ist unsere wahre Karte, die wir ausspielen“, so zwei chinesische Oberste, die „Erfinder“ der „Uneingeschränkten Kriegsführung“.

Der Schlüsselpunkt dazu sind nicht unbedingt die unter Waffen stehenden Streitkräfte, sondern die „Generalisierung von Krieg“ für jeden chinesischen Landesbürger. „Uneingeschränkte Kriegsführung“ meint, dass „alle Waffen und Technologien nach Belieben eingesetzt werden können; was bedeutet, dass alle Grenzen zwischen Krieg und Frieden, zwischen militärischer Welt und ziviler Welt aufgebrochen werden.“

Es werden Methoden verwendet, die sich über Nationen hinweg erstrecken und verschiedene Bereiche benutzen. Finanzmärkte, der Handel, die Medien, internationales Recht, der Weltraum und viele mehr sind potenzielle Schlachtfelder. Zu den Mitteln des Kampfes gehören das Hacken von IT-Systemen, Terrorismus, biochemische Kriegsführung, ökologische Kriegsführung, atomare Kriegsführung, elektronische Kriegsführung, die Verbreitung von Drogen, Geheim- und Nachrichtendienste, Schmuggel, psychologische Kriegsführung, Ideologie, Sanktionen und so weiter. Darum geht es im 18. Kapitel dieses Buches.

Hier weitere Informationen und Leseproben.

ISBN Band 1: 978-3-9810462-1-2, Band 2: 978-3-9810462-2-9, Band 3: 978-3-9810462-3-6, Drei Bände 1-3: 978-3-9810462-6-7. Einzeln kostet jeder Band 19,90 Euro (zzgl. 2,70 Euro Versandkosten), alle drei Bände gemeinsam sind im Moment noch zum Sonderpreis von 50,50 Euro (kostenloser Versand innerhalb Deutschlands) zu erwerben. Das Buch hat insgesamt 1008 Seiten und über 1200 Stichworte im Indexverzeichnis.

Bestellmöglichkeiten: Das dreibändige Buch ist sofort erhältlich in unserem neuen Online-Buch-Shop, bei Amazon oder direkt beim Verlag der Epoch Times – Tel.: +49 (0)30 26395312, E-Mail: [email protected]

Das Buch gibt es auch als E-Book und als Hörbuch

Das E-Book gibt es in den Formaten PDF, EPUB oder MOBI. Das Hörbuch bieten wir im MP3-Format zum Download an. Einzeln kostet jeder Band 17,90 Euro, alle drei Bände sind im Moment noch zum Sonderpreis von 43,00 Euro zu erwerben. E-Books und Hörbücher sind in unserem neuen Online-Buch-Shop oder direkt beim Verlag der Epoch Times bestellbar – Tel: +49 (0)30 26395312, E-Mail: [email protected]

Epoch TV
Epoch Vital
Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.


Ihre Epoch Times - Redaktion