
Malware ist für viele Unternehmen zum größten Albtraum geworden. Google steht im Kampf um den Schutz von Geräten vor einer neuen Herausforderung. Spyware Auf Ihren Geräten erkannt: ChrysäorEs wurde von dem Sicherheitsunternehmen entdeckt. Achtung und es ist eines der ausgefeiltere Spyware Wie erst kürzlich entdeckt wurde, kann der Cyberangreifer auf die E-Mails des Geräts, den Browserverlauf, Nachrichten aus verschiedenen Messenger-Anwendungen (WhatsApp, Skype, Facebook, Twitter usw.) und sogar auf andere Dienste zugreifen. Bildschirmansicht, escuchar o aufzeichnen was am Telefon passiert.
Google hat erklärt, dass Chrysaor von . erstellt wurde Technologien der NSO-Gruppe, ein Unternehmen, das sich auf die Entwicklung und den Verkauf dieser Art von Software und Infrastruktur für gezielte Angriffe spezialisiert hat und mit folgendem Unternehmen in Verbindung steht: Pegasus-SpywareChrysaor, das zuerst im Betriebssystem von Apple entdeckt wurde, gelangte über verschiedene Wege auf die Geräte... Apps außerhalb von Google Play Es funktioniert, indem es sich auf dem Telefon installiert und somit... Fernbedienung der gleichen. Bei der Installation verwendet die Anwendung Abenteuer um auf dem Telefon Berechtigungen zu erlangen. Verschiedene Studien haben diese Malware-Familie auf Android mit folgenden Techniken in Verbindung gebracht: Rechteausweitung wie beispielsweise jene, die unter Framaroot gruppiert sind; falls Sie keinen Superuser-Zugriff erhalten können, können Sie Folgendes versuchen: Genehmigungen aggressiv beantragen um Daten zu exfiltrieren. Darüber hinaus wurden fortgeschrittene Persistenztaktiken beobachtet, wie beispielsweise das Positionieren in Bereichen des Systems und Updates deaktivieren oder Netzwerkbenachrichtigungen, um die Analyse zu behindern.
Welche Informationen stiehlt Chrysaor und wie funktioniert es?
Das Team aus Mountain View erklärt die Funktionsweise von Chrysaor und wie die Malware verschiedene Techniken zur Sammlung von Nutzerdaten einsetzt. Daten sammeln Dazu gehören unter anderem SMS-Nachrichten, Anruflisten, Browserverlauf, Kalendereinträge, E-Mails und Nachrichten von Twitter, Facebook, WhatsApp, Skype oder Viber. Chrysaor wird außerdem betrieben durch Screenshots des Geräts und durch das KeyloggingDas heißt, es zeichnet auf, was mit diesem Terminal eingegeben wird. Weitere von Schadsoftware verwendete Spionagetechniken sind beispielsweise: RoomtapDer Zugriff auf das Mikrofon des Telefons zum Mithören von Gesprächen ist möglich, daher ist es ratsam, diese zu überwachen. Apps mit zu vielen Berechtigungen.
Diese Spyware wurde für folgende Zwecke entwickelt: verdeckte Überwachung von einem Fernbediener gesteuert. Zu den erweiterten Funktionen gehören unter anderem: Anrufe stumm entgegennehmen und bleiben im Hintergrund aktiv, um die Umgebung abzuhören, während der Bildschirm gesperrt wird, um keinen Verdacht zu erregen, bis das Gespräch beendet ist. Diese Kombination von Modulen macht es praktikabel. Überwachung verschlüsselter Kommunikation Tastatureingaben und Audio werden sowohl am Quell- als auch am Zielort vor und nach der Verschlüsselung in den Anwendungen erfasst. Daher ist es ratsam Schützen Sie Ihre Anwendungen auf Endgeräten mit sensiblen Daten.
Um nicht entdeckt zu werden, ist die Anwendung außerdem in der Lage, SelbstzerstörungKann das Programm innerhalb von 60 Tagen keine Verbindung zum Server herstellen, d. h. wurde es auf dem Gerät erkannt oder isoliert, entfernt es sich automatisch vom infizierten Telefon. Sie erhalten möglicherweise auch eine Benachrichtigung. Befehl zur Ferndeinstallation wenn der Angreifer dies für angemessen hält.
Von Mountain View versichern sie jedoch, dass Sie sich keine Sorgen machen müssen, denn bisher nur drei Dutzend Geräte Android wurde von bösartiger Software betroffen, von mehr als 1,4 Milliarden Android-Geräte Betroffen sind Vermögenswerte im Umlauf. Die meisten betroffenen Geräte befinden sich in Israel, Georgien und Mexiko, aber auch in der Türkei, Kenia, der Ukraine und Nigeria. Google versichert, dass die Nutzer der 30 betroffenen Geräte wurden bereits benachrichtigt Chrysaor wurde auf diesen Geräten deaktiviert. Darüber hinaus wurden Informationen von den betroffenen Geräten gesammelt, um besser schützen an die übrigen Android-Nutzer.
Infektionswege, Persistenz und Beziehung zu Pegasus
Chrysaor wurde nicht vertrieben durch Google PlayEr nutzte Social Engineering und Downloads von Externe APKs die sich als Hilfsprogramme oder Updates tarnten. Nach der Ausführung versuchten sie, erhöhte Berechtigungen zu erlangen durch Root-Exploits Bekannte und, falls er Erfolg hätte, könnte er Die Probleme bleiben auch nach dem Zurücksetzen auf Werkseinstellungen bestehen. indem es sich in sensiblen Bereichen des Systems einnistet und Einstellungen wie automatische Updates oder bestimmte Netzwerkbenachrichtigungen verändert. Dieses Risiko ist verbunden mit SD-Karten und Berechtigungen Schlecht organisiert. Falls er keinen Root-Zugriff erhalten konnte, war sein Plan B, Folgendes anzufordern umfangreiche Genehmigungen (Zugriff auf Speicher, SMS, Bildschirmüberlagerung), um weiterhin effektiv Informationen zu sammeln.
Dieses Verhalten verbindet Chrysaor mit Pegasus, sein Pendant im iOS-Ökosystem. Obwohl jede Plattform unterschiedliche Techniken erfordert, teilen beide den modularen Ansatz, die forensische Ausflucht, die Fähigkeit, in bestimmten Phasen ohne Benutzerinteraktion zu funktionieren und Gesamtüberwachungsmodule (Kamera, Mikrofon, Standort, Messaging, E-Mail). Angriffsketten wurden auch im Mobilfunkbereich dokumentiert. Null Klick und Vektoren durch Funktionsaufrufe oder Multimediadateien, wodurch eine Landschaft sichtbar wird, in der die hochkomplexe Exploits Sie existieren neben traditionellen Formen des Social Engineering. Dieses Szenario deckt sich mit Berichten über die Verbreitung von bösartige Apps im Ökosystem.
Tatsächliches Ausmaß und warum es nicht ratsam ist, die Wachsamkeit zu vernachlässigen
Obwohl die von Google festgestellte Anzahl der Infektionen sehr klein Im Vergleich zum globalen Android-Ökosystem passt Chrysaors Natur gut in die gezielte CyberspionageSpezielle Fälle, hohe Geheimhaltung und hochrangige Ziele (Journalisten, Aktivisten, Amtsträger oder Personen mit Zugang zu sensiblen Informationen). Ihre geringe Medienpräsenz bedeutet nicht, dass weniger Gefahr besteht; im Gegenteil, ihre Konzeption zielt darauf ab, diese zu minimieren. unbemerkt bleiben Nehmen Sie sich so viel Zeit wie möglich und maximieren Sie die Datenerfassung. Wenn Sie sich deswegen Sorgen machen, sehen Sie hier, wie… Finden Sie heraus, ob Ihr Android-Gerät infiziert ist..
Darüber hinaus hat die Familie gezeigt operative ElastizitätSchlägt der Root-Zugriff fehl, wechselt das System in einen niedrigeren Betriebsmodus, um mit den verfügbaren Berechtigungen weiterhin Daten zu sammeln; im Falle einer Kompromittierung kann es Selbstzerstörung; und wenn die Verbindung zum Kommando- und Kontrollserver abbricht, wird es nach einer vorbestimmten Zeitspanne entfernt. hinterlasse keine SpurenIn diesen Fällen Android Antivirus Herkömmliche Methoden reichen möglicherweise nicht aus.
Praktische Empfehlungen zum Schutz Ihres Android-Geräts
Google hat mehrere Richtlinien veröffentlicht. was im Angesicht von Chrysaor oder ähnlichen Bedrohungen befolgt werden sollte. bewährte Praktiken für die mobile SicherheitDiese Maßnahmen reduzieren zusammen mit den empfohlenen Vorsichtsmaßnahmen das Risiko drastisch:
- Installieren Sie Apps nur aus offiziellen Quellen und vertrauenswürdig (Google Play) und behalten Sie die App-Verifizierung/Play Protect.
- immer aktualisieren das System und die Anwendungen müssen auf dem neuesten Stand sein Sicherheitspatches.
- Ermöglicht eine sichere Bildschirmsperre (PIN, Passwort, Muster oder biometrische Daten) und prüfen Genehmigungen der Apps häufig.
- Vermeiden Sie das Öffnen verdächtige Links per SMS, E-Mail oder Messenger. Im Zweifelsfall die URL von einem anderen Gerät aus überprüfen oder nicht öffnen.
- Betrachten Sie eine tägliches Zurücksetzen der Vorrichtung, um das Fortbestehen bestimmter Spionagekomponenten zu behindern.
- Wenn Sie mit sensiblen Daten arbeiten, sollten Sie die Verwendung eines solchen Systems in Betracht ziehen. Zuverlässiges VPN und alternative Browser, die Oberfläche härten gegen Web-Exploits.
- In Hochrisikoumgebungen setzt es auf bewährte Lösungen von mobile Sicherheit die Anzeichen von Rooting, Bildschirmüberlagerung und anomalem Verhalten erkennen.
Woran erkennt man, ob man betroffen ist und was ist zu tun?
Die manuelle Erkennung solch ausgeklügelter Spyware ist extrem schwierigIn vielen Fällen bemerkt das Opfer kein ungewöhnliches Verhalten. Google hat dazu Folgendes festgestellt: direkt benachrichtigen Benachrichtigen Sie potenziell betroffene Nutzer und deaktivieren Sie schädliche Apps, wo möglich. Bei Verdacht auf eine Infektion:
- Überprüfen Sie in den Einstellungen die Installationen unbekannter Herkunft und die Liste der Apps mit Berechtigungen empfindlich (Barrierefreiheit, Overlay, SMS, Mikrofon, Kamera).
- Führen Sie einen Scan mit einem durch Sicherheitssuite vertrauenswürdig und prüfen Sie, ob es Wurzelsignale oder unautorisierte Systemänderungen.
- Sichern Sie Ihre Daten und wenden Sie eine vollständiger ResetFalls eine Persistenz auf Systemebene existiert, sucht es professionelle Unterstützung.
- In Risikoprofilen, Aufgaben trennen: verwenden Sie ein Sekundärgerät Gehärtet für kritische Kommunikationsvorgänge und minimiert das Gefährdungspotenzial.
Die Lehre, die Chrysaor uns vermittelt, ist eindeutig: Obwohl seine Reichweite begrenzt war, war sein Grad an Kultiviertheit, die Beziehung mit NSO/Pegasus und die Fähigkeiten von umfassende Spionage Sie zeigen, dass der Mobilfunk ein vorrangiges Ziel ist. Mit umsichtigen Installationspraktiken, tägliche Updates und Kontrollen von SicherheitenDas Risiko wird deutlich reduziert, ohne dass dabei der Komfort des Android-Ökosystems beeinträchtigt wird.
