Tech

So findet ihr heraus, ob ihr euch statt Pokémon Go einen Virus installiert habt

Schnapp' sie dir alle—aber bitte nicht diese gefährliche Malware, die bei Downloads von Drittanbietern Android-Geräte befallen kann und Hackern Tür und Tor zu eurem Smartphone öffnet.
Janus Rose
New York, US
11.7.16
Bild: Nintendo

Nintendos neues, standortgebundenes Augmented Reality-Game Pokémon Go erfährt gerade einen richtigen Hype—und das, obwohl das Spiel in vielen Ländern noch gar nicht offiziell veröffentlicht wurde. Es ist derart begehrt, dass Spieler die GPS-Ortung ihrer Smartphones mit VPNs manipulieren, um sich alle Pokémons zu schnappen, ohne auch nur einen Schritt vor die Haustür setzen zu müssen. Auch in Deutschland ist Pokémon Go noch nicht offiziell erschienen, lässt sich aber mit Tricks trotzdem spielen.

Anzeige

Doch Möchtegern-Pokémon-Meister sollten vorsichtig sein: Inmitten der ganzen Begeisterung haben Sicherheitsforscher jetzt eine mit Malware infizierte Version der Pokémon Go-App entdeckt. Sie installiert auf Android-Smartphones eine Backdoor, über die Hacker die betroffenen Geräte komplett übernehmen können.

Das IT-Sicherheitsunternehmen Proofpoint entdeckte die schädliche APK-Datei, die mit DroidJack RAT, einem Fernzugriffs-Tool, infiziert war. DroidJack RAT öffnet auf Android-Geräten still und leise eine Backdoor für Hacker. Die gefährliche App wurde am 7. Juli, also gerade mal 72 Stunden nach der Veröffentlichung des Spiels in Australien und Neuseeland, auf einem Malware-Erkennungs-Portal hochgeladen.

Um die App zu installieren, muss der Nutzer die Android-Sicherheitseinstellungen deaktivieren, die normalerweise die Installation von inoffziellen Drittanbieter-Apps aus „unbekannten Quellen" verhindern.

Die mit Malware infizierte App könnte noch vielen Spielern zum Verhängnis werden: Ungeduldige Pokémon-Fans aus Ländern, in denen das Spiel noch nicht zu bekommen ist, versuchen, die App von Drittanbieterplattformen herunterzuladen, statt die offizielle Veröffentlichung des Spiels im Play Store abzuwarten. Proofpoint bemängelt, dass manche große Medienportale sogar Anleitungen veröffentlicht haben, in denen erklärt wird, wie man die App bei einem Drittanbieter findet und installiert.

Was die Fake-App alles kann | Screenshot: Proofpoint

„Leider ist das eine ziemlich riskante Praxis, durch die die Nutzer ganz leicht dazu gebracht werden können, sich Malware auf ihrem eigenen Smartphone zu installieren", schreibt Proofpoint in einem Blogpost über die gefährliche Pokémon-App. „Sollte sich jemand eine APK-Datei von einer Drittanbieterplattform herunterladen, die mit einer ähnlichen Backdoor infiziert wurde, wie die, die wir entdeckt haben, kann das Gerät von Hackern manipuliert werden."

Zum Glück gibt es aber ein paar Möglichkeiten, wie ihr feststellen könnt, ob ihr euch die gefährliche App runtergeladen habt. Die infizierte Version erlaubt sich nämlich mehr Systemzugriffe als nötig—ein Weg wäre also, die Zugriffsrechte auf das System eurer installierten App mit denen der offiziellen Version zu vergleichen. Eine noch genauere Methode ist, die SHA-1 Hashes der App zu vergleichen, um sicherzustellen, dass er sich mit dem Hash der offiziellen Version deckt. Dabei wird eine lange Abfolge von Zeichen überprüft, um festzustellen, ob die Datei von einem gefährlichen Drittanbieter modifiziert wurde.

„Kurz gesagt: Nur weil man im Internet an die neueste Software kommen kann, heißt es nicht, dass man sie auf seinem Gerät herunterladen sollte", so das Fazit der Sicherheitsexperten. „Stattdessen ist es oft sinnvoller, verfügbare Apps aus legalen App-Stores herunterzuladen, um sein Gerät vor Malware zu schützen."