Spionagefalle Smartphone Wenn die Schnüffel-App schon eingebaut ist

Vorsicht, Spionage: Immer mehr Billighersteller aus China bringen Mobiltelefone mit fest installierter Spähsoftware auf den Markt. Experten warnen vor der wachsenden Gefahr.

  • Teilen per:
  • Teilen per:
Vorsicht Spionagefalle: Billighersteller aus China installieren Spähsoftware. Quelle: Mario Wagner für WirtschaftsWoche

Manchmal fühlt sich Christian Geschkat wie der Notarzt in einem Krankenhaus, das den Ausbruch einer Epidemie verhindern muss. Alle 14 Sekunden schlagen die Schutzprogramme in seinem Prüflabor Alarm und melden den Angriff eines neuen Smartphone-Virus. „System infiziert“ leuchtet dann auf dem Kontrollmonitor in Geschkats Büro auf, der beim Bochumer Sicherheitsspezialisten G Data Software den Bereich Mobile Sicherheit leitet.

Von den Kunden heruntergeladene Sicherheits-Apps melden solche Virusattacken an das Unternehmen zurück. Meist sind die Viren so programmiert, dass sie das infizierte Smartphone in eine Abfangstation für sensible Daten aller Art verwandeln.

Gefahr aus China

Dabei bereitet eine noch sehr kleine, aber besonders tückische Gruppe von Spionageprogrammen Geschkat besonders viel Kopfzerbrechen. Denn gefährlich sind sie vor allem, weil es bisher kein Gegenmittel gibt. Die Spionageprogramme sind sehr tief in der Software frisch ausgelieferter Smartphones chinesischer Hersteller versteckt und lassen sich nicht entfernen. „250 Geräte mit vorinstallierten Spionagecodes haben wir bereits gefunden“, warnt G Data im neuesten Gefahrenbericht, den die WirtschaftsWoche vorab einsehen konnte.

So enttarnen Sie Schnüffler auf dem Handy
Vor dem Download: Kommentare lesen und Rechte hinterfragenWenn eine App mehr wissen will, als sie sollte, finden sich darüber recht schnell Kommentare im Appstore. Außerdem sollte sich jeder Nutzer vor dem Download fragen, ob ein einfaches Programm wie eine Taschenlampen-App wirklich auch die Positionsdaten per GPS erfassen muss – oder ob es ihr nicht nur darum geht, Daten zu sammeln und weiter zu reichen. Quelle: dpa
Auf die IMEI-Nummer achtenDank der International-Mobile-Equipment-Identity-Nummer (IMEI-Nummer) lässt sich der Handybesitzer über den Provider eindeutig zuordnen. Dann können die neugierige Apps zu den gesammelten Daten auch die Identität dahinter zuordnen. Bei Android heißt das Rech,t die IMEI-Nummer herauszufinden "Telefonstatuts lesen und identifizieren". Quelle: REUTERS
Clueful Privacy AdvisorDownload oder kein Download? Bei dieser Frage hilft die App Clueful Privacy Advisor. Dank einer Online-Datenbank, auf die sie zugreift, gibt sie darüber Auskunft, von welchen Apps ein niedriges, moderates oder hohes Risiko für die Privatsphäre ausgeht. Quelle: Screenshot
RedPhoneDie NSA überwacht außer dem Internet, auch Telefonate. Wer nicht will, dass jemand mithört kann mit der App RedPhone abhörsichere Internettelefonate zwischen Android-Handys führen. Quelle: Screenshot
SilentPhoneAußer Telefonaten verschlüsselt SilentPhone auch Textnachrichten und Mails. Quelle: Screenshot
Ad Network Scanner & DetectorViele App-Betreiber sind Mitglied in sogenannten Werbenetzwerken, die das Nutzungsverhalten erfassen. Der Ad Network Scanner & Detector untersucht Apps auf Komponenten von 35 Werbenetzwerken. Nach dem Scan listet die App die aktiven Werbenetze mit Informationen dazu auf, wie die Netze funktionieren und welche Daten sie sammeln. Der Vorteil: Das Programm entdeckt nicht nur Schnüffel-Apps, sondern bietet mit der Opt-Out-Funktion auch an, das Datensammeln einer App für Werbezwecke abzustellen. Quelle: Screenshot
tPacketCaptureDie App schneidet den Datenverkehr von Apps mit und wertet ihn aus. So testet sie, welche Programme auf dem Smartphone besonders neugierig sind. Quelle: Screenshot

Die Mobilfunkbranche ist damit mit einem Sicherheitsproblem in ganz neuer Qualität konfrontiert. Bösartige Spähfunktionen gehören nun zur Grundausstattung fabrikneuer Smartphones und verwandeln jedes befallene Gerät in eine Abhörstation.

Das Spionageprogramm ist ein Tausendsassa, der Hackern oder Geheimdiensten im Prinzip ungehinderten Zugriff auf alle sensiblen Daten verschafft: Sie können SMS, Telefonate und Gespräche abfangen und mithören sowie jederzeit den Standort orten. Mehr noch: Im Namen des Smartphone-Besitzers können Betrüger in Onlineshops einkaufen und das Onlinebankkonto belasten. Denn auch die per SMS übermittelten Zugangscodes können sie mitlesen. Neben Handys asiatischer Billighersteller trifft es auch Geräte von Huawei, Lenovo und Xiaomi. Was sie gemein haben: Die neuen Spähfunktionen attackieren – wie fast alle Schadprogramme – Smartphones mit dem weltweit meistgenutzten Betriebssystem Android von Google.

Die Hacker gehen dabei mit hoher krimineller Energie vor. In der Regel verstecken sie das Spionageprogramm in vorinstallierten Apps wie zum Beispiel Facebook und verknüpfen es so fest mit der ins Gerät eingebetteten Software, der sogenannten Firmware, dass sie keine Spuren hinterlassen. Selbst aufmerksame Kunden schöpfen keinen Verdacht. Enttarnen können die Kunden solch einen Spionageangriff, indem sie direkt nach dem Auspacken des Smartphones eine Sicherheits-App installieren und das Gerät nach Schadsoftware durchsuchen.

Wer im zweiten Quartal 2015 die meisten Smartphones verkaufte

Die fest eingebauten Spionageprogramm auf Android-Smartphones sind erste Auswüchse eines Preiskampfes, der weltweit auf dem Smartphone-Markt tobt. Insbesondere Billiganbieter lagern ihre Geräteproduktion an Auftragsfertiger aus, die sich schwer kontrollieren lassen. Vorbei sind die Zeiten, in denen Weltmarktführer Samsung mit seinen Premiummodellen von einem Absatzrekord zum nächsten eilte. Für das erste Halbjahr 2015 meldete der US-Marktforscher Gartner erstmals weltweit einen Absatzeinbruch von 8,7 Prozent für den Konzern aus Südkorea. Dabei hält der Smartphone-Boom unvermindert an.

Samsung vom Thron stoßen

Gefragt sind jedoch plötzlich die preiswerteren Modelle chinesischer Anbieter wie Huawei, Lenovo und Xiaomi. Mit einem Plus zwischen 10 und 30 Prozent gehören sie zu den Gewinnern des Jahres 2015. Und das soll erst der Beginn einer langfristig angelegten Aufholjagd sein. Huawei und Lenovo wollen Samsung vom Thron stoßen. „Bis spätestens 2022“, kündigten beide Unternehmen kürzlich unabhängig voneinander an, „wollen wir Weltmarktführer bei Smartphones werden.“

Kein Name, keine Sicherheit

Wie Samsung setzen alle chinesischen Hersteller auf das mobile Betriebssystem Android von Google, das mit seinen vielen Sicherheitslücken und den – verglichen mit Apples App Store – weniger kontrollierten Android-Marktplätzen das größte Einfallstor für Schadprogramme ist.

Gleichzeitig wirbelt eine Armada unbekannter No-Name-Anbieter aus Asien den Mobilfunkmarkt durcheinander. In Schwellen- und Entwicklungsländern feiern die Neulinge bereits erste Verkaufserfolge. Oft sehen deren Smartphones Samsungs erfolgreicher Galaxy-Reihe verblüffend ähnlich und werden in Europa nur online und nicht in den Shops der Netzbetreiber zu Schnäppchenpreisen ab 100 Euro verramscht.

Für alle Newcomer aus China sind die Enthüllungen von G Data ein Rückschlag. Seit Jahren kämpfen sie um Vertrauen und Glaubwürdigkeit. Immer wieder wiesen sie Spekulationen zurück, dass sie eng mit dem chinesischen Geheimdienst zusammenarbeiten und Hintertüren in ihren Produkten einbauen. Jetzt verbreiten ausgerechnet diese Hersteller auf ihren Modellen ein Spähprogramm, dass alle Daten auf dem Smartphone absaugt und auf einen fremden Rechner irgendwo in Asien transferiert.

Android Malware

Im Juni 2014 fand G Data auf einem Gerät des chinesischen Billiganbieters Star (Typ: N9500) das erste vorinstallierte Spionageprogramm. Ein Einzelfall, dachten damals die Sicherheitsexperten – und wurden eines Besseren belehrt. Im Dezember 2014 enttarnte die US-Sicherheitsfirma Lookout einen weiteren vorinstallierten Trojaner. Betroffen waren sechs chinesische Billiganbieter, darunter Geräte von Haier und Gionee. Die Entdeckung machte in Europa kaum Schlagzeilen, da die infizierten Geräte in Asien und Afrika auftauchten.

Hohe Dunkelziffer

Mit den jüngsten Enthüllungen von G Data weitet sich der Kreis der infizierten Billiganbieter dramatisch aus. Die Spionageprogramme lassen sich jetzt nicht mehr nur auf No-Name-Geräten von Alps, ConCorde, Sesonn, Xido nachweisen sowie bei Icefox, dem chinesischen Spezialisten für Outdoor-Geräte, sondern greift eben auch auf die besseren chinesischen Hersteller über. Bisher sind bei Huawei, Lenovo und Xiaomi zwar nur einzelne Geräte betroffen. Doch G Data geht von einer „hohen Dunkelziffer“ aus. Die Sicherheitsexperten wissen bisher nicht, wer hinter diesen Cyberangriffen steckt.

Zehn Tipps: Wie Sie ihr Smartphone schützen

Theoretisch ist es möglich, dass der chinesische Geheimdienst mit den Smartphone-Herstellern zusammenarbeitet. Doch Geschkat sagt: „In den meisten Fällen sind die Hersteller nicht die Täter. Renommierte Smartphone-Hersteller werden nicht leichtfertig ihre Reputation aufs Spiel setzen.“

Für diese These spreche, das nicht alle Geräte eines Typs mit dem Spionageprogramm infiziert seien. Wahrscheinlicher sei, meint Geschkat, dass Zwischenhändler die Firmware manipulierten. Neben dem Erlös aus dem Handel mit Mobilgeräten können sie mit dem Verkauf von gestohlenen Nutzerdaten zum Beispiel für unerwünschte Werbezwecke ein zweites lukratives Geschäft aufbauen.

Lenovo ermittelt in diese Richtung, konnte aber den Täter bisher nicht identifizieren. „Die auf dem Lenovo S860 gefundene Malware wurde wahrscheinlich von einem Mittelsmann aufgespielt, der sich Zugang zu dem Gerät verschafft hat“, heißt es in einer Stellungnahme.

Sicherheitsvorkehrungen unterlaufen

Konkurrent Huawei verfolgt die gleiche Spur bei seinen Zwischenhändlern. „Die nicht schadhafte Originalfirmware wurde im Nachhinein durch schadhafte ersetzt“, erklärte das Unternehmen auf Anfrage. „Dadurch greifen die ursprünglichen Sicherungsvorkehrungen nicht.“ Soll heißen: Auf dem Transportweg zwischen China und Deutschland baut eine Bande mit besonders versierten Technikern die Software zum perfekten Spionagewerkzeug um.

Womöglich ist der Spionageangriff auf die Smartphones aber doch eine geschickt getarnte Aktion chinesischer Geheimdienste. Denn einen ähnlichen Fall gab es in den USA beim Internetausrüster Cisco. Dokumente des Ex-Agenten Edward Snowden hatten 2014 enthüllt, dass die National Security Agency (NSA) Lieferungen an besonders wichtige Cisco-Kunden umleitete und öffnete, um nachträglich in die Internet-Router Hintertüren zum Spionieren einzubauen.

Diese waren allerdings so gut versteckt, dass sie kein Sicherheitsunternehmen finden konnte.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%