Seit mindestens 2017 aktiv: Forscher warnen vor aggressiver Android-Spyware
Chinas Behörden nutzen offenbar eine bislang nicht dokumentierte Android-Spyware namens "EagleMsgSpy". Das Tool hat umfassende Funktionen.
Mindestens seit 2017 soll eine aggressive, bislang nicht dokumentierte Android-Spionagesoftware im Einsatz sein. Darauf machen Sicherheitsforscher des US-amerikanischen Lookout Threat Lab aufmerksam.
In einem entsprechenden Beitrag schreiben sie, chinesische Strafverfolgungsbehörden würden ein Überwachungstool mit dem Namen "EagleMsgSpy" nutzen.
Dem Bericht zufolge setzt sich das Instrument aus zwei Teilen zusammen: einem APK-Installationsprogramm und einem Überwachungsclient, der nach der Installation im Hintergrund auf dem Gerät ausgeführt wird.
Versteckte Kosten drohen: Auf diesen Webseiten müssen Nutzer besonders aufpassen
"EagleMsgSpy" sammelt zahlreiche Daten und kann den Bildschirm aufzeichnen
Die Lookout-Forscher gehen davon aus, dass "EagleMsgSpy" über physischen Zugriff auf entsperrte Geräte gelangt. Sie entdeckten die APK-Installationsdatei weder bei Google Play noch in App-Stores von Drittanbietern.
Allerdings glauben die Experten, dass das Spionagetool aktiv weiterentwickelt wird. Es könnte sich also bald auch auf anderen Wegen installieren lassen. "EagleMsgSpy" hat laut den Lookout-Forschern jedenfalls weitreichende Funktionen.
Das Tool soll beispielsweise in der Lage sein, Chat-Nachrichten abzufangen, Bildschirmaufzeichnungen und Screenshots anzufertigen, auf die Standortdaten eines Nutzers sowie die Netzwerkaktivität zuzugreifen.
Auch das Sammeln von Kontakten, die auf dem jeweiligen Gerät gespeichert sind, sowie das Erstellen einer Liste der auf dem Gerät installierten Anwendungen ist laut den Forschern möglich.
Geklaute Deutschlandtickets: Warum Sie unbedingt Ihr Girokonto überprüfen sollten
Daten werden in einem versteckten Verzeichnis gespeichert
Nachdem "EagleMsgSpy" Daten erfasst hat, werden sie in einem versteckten Verzeichnis des Dateisystems gespeichert, verschlüsselt, komprimiert und auf die Command-and-Control-Server (C2) exfiltriert. So steht es im Blogbeitrag.
Die Forscher des Lookout Threat Lab gehen davon aus, dass die Wuhan Chinasoft Token Information Technology das Spionagetool entwickelt hat.
Kristina Balaam, eine leitende Forscherin bei Lookout, sagte zu "TechCrunch", "EagleMsgSpy" werde ihrer Einschätzung nach hauptsächlich für die Überwachung im chinesischen Inland eingesetzt. Gleichzeitig betonte sie, dass "jeder, der in die Region reist, gefährdet sein könnte".
In Rosenheim wurden mehrere Geldautomaten manipuliert. Wie sich Nutzer vor "Skimming" schützen, erklären wir hier.
Handy orten: Mit der Gratis-App "Avira Antivirus Security" von AntiVir spüren Sie Ihr Android-Smartphone auf und sperren das Gerät im Falle von Verlust oder Diebstahl aus der Ferne.
Dieser Artikel kann Partnerlinks enthalten, von denen Yahoo und/oder der Herausgeber möglicherweise eine Provision erhält, wenn Sie über diese Links ein Produkt oder eine Dienstleistung erwerben.