{"id":4171,"date":"2014-10-14T08:55:13","date_gmt":"2014-10-14T08:55:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4171"},"modified":"2017-09-27T15:05:21","modified_gmt":"2017-09-27T13:05:21","slug":"spyware-spiele","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/spyware-spiele\/4171\/","title":{"rendered":"Tic Tac Toe spioniert Spieler aus"},"content":{"rendered":"<p><strong>UPDATE<\/strong>: <em>Uns wurde mitgeteilt, dass die in diesem Artikel beschriebene App ein Proof-of-Concept der Firma Lacoon Security ist. Der Artikel wurde dementsprechend ge\u00e4ndert, um klarzustellen, dass diese App nicht von Hackern entwickelt und nicht \u00f6ffentlich verf\u00fcgbar ist. Der allgemeine Inhalt und die Tipps des Artikels sind aber dennoch relevant, denn Angreifer k\u00f6nnen ganz einfach eine \u00e4hnliche, \u00f6ffentlich erh\u00e4ltliche App erstellen. Deshalb ist die Forschungsarbeit von Lacoon Security so hilfreich.*<\/em><\/p>\n<p>Was braucht ein Spion, um Informationen \u00fcber sein Opfer herauszufinden? Er muss eine Rund-um-die-Uhr-\u00dcberwachung einrichten, f\u00fcr die er mehrere Personen braucht, heimlich versteckte Kameras und Mikrofone installieren, und vielleicht sogar das Smartphone des Opfers (nat\u00fcrlich mit dem daf\u00fcr ben\u00f6tigten Passwort) stehlen.<\/p>\n<p>Doch heutzutage geht das alles auch viel einfacher: Der Spion ver\u00f6ffentlicht einfach ein kostenloses Handyspiel und wartet darauf, dass das Opfer dieses Spiel installiert. Das ist leider keine \u00dcbertreibung: Eine einzige einfache Smartphone-App kann viele Informationen \u00fcber eine Person bringen. Manchmal mehr, als die Person selbst bringen kann. Sie wollen einen Beweis f\u00fcr diese Behauptung? Die Kaspersky-Experten haben ihn.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133542\/Play-tic-tac-toe-with-virus-1-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ein Tic-Tac-Toe-Spiel kann Sie ausspionieren und Ihre SMS und E-Mails lesen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4Foq&amp;text=Ein+Tic-Tac-Toe-Spiel+kann+Sie+ausspionieren+und+Ihre+SMS+und+E-Mails+lesen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tic Tac Toe ist ein einfaches und leicht f\u00fcr Android zu findendes Spiel, doch wenn Sie glauben, es w\u00e4re immer nur das Spiel, das Sie herunterladen, sollten Sie noch einmal dar\u00fcber nachdenken. Denn in manchen Tic-Tac-Toe-Varianten, wie in der vorliegenden Proof-of-Concept-App steckt ein Spionage-Tool, das den Gomal-Trojaner enth\u00e4lt, der private Daten stehlen, die Stimme des Nutzers aufnehmen und sogar gespeicherte SMS- und E-Mail-Nachrichten lesen kann. M\u00f6glich wird das alles aber nur, wenn ein sorgloser Anwender der App jede Erlaubnis gibt, nach der sie fragt \u2013 das ist bei dieser experimentellen App genau so, wie bei \u00f6ffentlich erh\u00e4ltlichen sch\u00e4dlichen Apps.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133542\/krestik_1-1-168x300.jpg\" alt=\"\" width=\"168\" height=\"300\"><\/p>\n<p>Und dieses Tic Tac Toe bittet um viel mehr Zugriffsm\u00f6glichkeiten, als ein normales Spiel. Die Liste der Erlaubnisse, die das Spiel fordert, ist erstaunlich: Es will Zugriff auf das Internet, die Kontakte des Nutzers und das SMS-Archiv, zudem will es Anrufe t\u00e4tigen und Audioaufnahmen machen k\u00f6nnen. Das Ergebnis kann man sich vorstellen: Nachdem das Spiel installiert und gestartet wurde, schn\u00fcffelt der Trojaner \u00fcberall im Smartphone herum, inklusive dem Speicher \u2013 dank einem Exploit der ihm Root-Privilegien gibt.<\/p>\n<p>Das erlaubt ihm, nicht nur SMS-Nachrichten und private Daten zu stehlen, sondern auch E-Mails von einer App namens Good for Enterprise zu lesen, falls diese auf dem Smartphone installiert ist. Diese App wird als sicheres E-Mail-Programm f\u00fcr Firmennutzer vermarktet, der Diebstahl von E-Mails aus dieser App kann f\u00fcr Firmen also ernste Konsequenzen haben. Der Smartphone-Besitzer verliert also nicht nur Daten, sondern bringt auch seinem Arbeitgeber \u00c4rger.<\/p>\n<div class=\"pullquote\">Das Spiel startet seine Spionage, nachdem unvorsichtige Nutzer ihm den Zugriff auf fast alles auf dem Ger\u00e4t erlauben.<\/div>\n<p>Aber diese Tic-Tac-Toe-Version ist nicht die einzige ihrer Art: Cyberkriminelle versuchen laufend, ihre Schadprogramme als n\u00fctzliche Apps zu tarnen. Doch dieses Spiel scheint die Messlatte f\u00fcr solche mobilen Schadprogramme h\u00f6her zu legen, da sie auch Nachrichten aus gesch\u00fctzten Apps stehlen kann. Es wurde so programmiert, dass es nur mit der Good-for-Enterprise-App funktioniert, doch das gleiche technische Prinzip kann im Grunde f\u00fcr fast jede Messaging-App eingesetzt werden \u2013 WhatsApp, Viber und so weiter.<\/p>\n<p>Aber Sie k\u00f6nnen Ihr Risiko einschr\u00e4nken \u2013 hier unsere Sicherheitstipps:<\/p>\n<ul>\n<li>Schalten Sie die M\u00f6glichkeit zur Installation von Apps aus dritten Quellen ab<\/li>\n<li>Installieren Sie nur Apps aus offiziellen Kan\u00e4len (Google Play, Amazon Store, usw.)<\/li>\n<li>Pr\u00fcfen Sie beim Installieren neuer Apps, welche Rechte diese verlangen<\/li>\n<li>Sollten die verlangten Rechte einer App nicht mit den eigentlichen Funktionen der App \u00fcbereinstimmen, sollten Sie diese nicht installieren<\/li>\n<li>Verwenden Sie Sicherheits-Apps<\/li>\n<\/ul>\n<p><em>* Sie werden bemerken, dass wir die App im Artikel als sch\u00e4dliche App bezeichnen. Wir wollen damit nicht die Forschungsarbeit schm\u00e4lern, sonderen herausstellen, dass Kaspersky Lab als Sicherheitsfirma alle Arten von Schadprogrammen entdeckt, unabh\u00e4ngig von deren Quelle oder Zweck. Kaspersky Lab bekam Beispieldateien des Tic-Tac-Toe-Spiels \u00fcber den regelm\u00e4\u00dfigen Austausch sch\u00e4dlicher Programme mit anderen Sicherheitsfirmen<\/em><strong><em> und zu diesem Zeitpunkt war die App nicht als Proof-of-Concept gekennzeichnet.<\/em><\/strong><em> Wir haben mehrere potenziell sch\u00e4dliche Funktionen in der App entdeckt und bei der genaueren Analyse des Spiels herausgefunden, dass der Spielcode weniger als 30 Prozent der ausf\u00fchrbaren Datei ausmachte. Die restlichen Funktionen sind f\u00fcr die \u00dcberwachung des Anwenders und das Sammeln privater Daten. Aus diesem Grund haben wir die App genauer erforscht und fr\u00fchzeitig \u00fcber den Vorfall berichtet.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein einfaches Android-Spiel kann genau so viel \u00fcber den Smartphone-Besitzer herausfinden, wie ein echter Spion.<\/p>\n","protected":false},"author":214,"featured_media":4173,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,1203,363,1653,1202,1654,257],"class_list":{"0":"post-4171","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-gomal","10":"tag-mobile","11":"tag-security","12":"tag-tic-tac-toe","13":"tag-tips","14":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spyware-spiele\/4171\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4171"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4171\/revisions"}],"predecessor-version":[{"id":11624,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4171\/revisions\/11624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4173"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}