Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Trojanische Apps sind überall!

Mittwoch, 15. Februar 2012, 21:02 Uhr

Achtung, hier geht es nicht um eine Spam, aber um eine hochgradig verwerfliche Art, in der renommierte Unternehmungen ihren „Kunden“ eine Form der Software hinterhältig unterjubeln, die sich bei nüchterner Betrachtung nicht von einem Trojaner unterscheiden lässt.

Hiervon sind insbesondere die Apps so genannter „sozialer Netzwerke“ betroffen – es ist aber gut möglich, dass hierauf wegen der laufenden Datenschutzdebatte nur ein besonderes Augenmerk gelegt wird und das das wirkliche Problem weitaus größer ist.

In den letzten Tagen hört man immer häufiger von Apps für smart phones und Pad-PCs, die dabei „erwischt“ wurden, dass sie persönliche Daten ihres Nutzers an die Unternehmung übermitteln, die diese Apps vertreibt – zum Beispiel die App für das „soziale Netzwerk“ Path oder die App für das „soziale Netzwerk“ Foursquare. Andere Apps, wie zum Beispiel die App für das „soziale Netzwerk“ Facebook fordern unter Android absurd weitgehende Rechte an, die darauf hindeuten, dass ebenfalls persönliche Daten abgegriffen werden sollen.

Im Regelfall wird „nur“ hinter dem Rücken des Nutzers das komplette Adressbuch mit allen Mailadressen und allen Telefonnummern übertragen. Einigen Herausgebern von Apps reicht das nicht, sie nehmen sich eine noch viel weitergehende Datensammlung heraus. Vlingo, eine App für die Sprachsteuerung von Android-Geräten zum Beispiel, übermittelt nicht nur das komplette Adressbuch, sondern auch, welche Daten im nichtflüchtigen RAM und in Speicherkarten des Handys oder Pads gespeichert sind, insbesondere, welche Musik dort gespeichert ist.

Diese Anwendungen sind Trojanische Apps

Wer würde sich freiwillig auf seinen Arbeitsrechner eine Anwendung installieren, die das Adressbuch oder gar die gesamte Festplatte durchscannt und das Ergebnis heimlich über das Internet an eine andere Stelle übermittelt?

Wie würde man es normalerweise, also auf einem Arbeitsrechner statt auf einem smart phone oder einem Pad-PC, nennen, wenn eine Anwendung zum Download angeboten würde, die eine erwünschte Nutzfunktion (wie die Teilhabe an einem sozialen Netz) mit einer versteckten, in der Regel unerwünschten, versteckten Funktion verbindet, wie zum Beispiel dem heimlichen Auslesen lokal gespeicherter Daten und die Übermittlung dieser Daten an eine andere Stelle im Internet?

Man würde so etwas als Schadsoftware betrachten, genauer, man würde es als „Trojanisches Pferd“ oder kurz „Trojaner“ betrachten. Die Menschen, die eine solche Software anbieten, würde man als die Programmierer einer Schadsoftware bezeichen, und das Angebot läge deutlich im Dunstkreis der Internet-Kriminalität.

Bitte Leute, nennt mir nur einen einzigen, leidlich objektiven Grund, warum man so etwas im Falle eines smart phones anders betrachten sollte! Es ist ja die gleiche Vorgehensweise, die gleiche Täuschung des Nutzers über die Funktionen der Software, genau die gleiche Hinterhältigkeit. Diese Apps sind Schadsoftware. Und sie sind nichts anderes. Die Vorgehensweise ist widerwärtig und erinnert durch bloßes Betrachten an die Methodik der Internet-Kriminellen.

Angesehene Unternehmen wie Facebook, Foursqure, Path und, in Deutschland weniger in der Diskussion, Twitter, Istagram, Foodspotting, Yelp und Gowalla [siehe auch bei Heise Online] haben es zum Bestandteil ihres Geschäftsmodelles erhoben, ihren Kunden eine Schadsoftware, eine Trojanische App, auf ihren persönlich genutzten Computer zu installieren – denn so ein smart phone ist nichts anderes als ein für die mobile Nutzung gebauter Computer. Facebook, als ein Beispiel aus dieser unerfreulichen Liste, belegt mit seinem angestrebten Börsengang, der einen Unternehmenswert in der Größenordnung eines hohen zweistelligen Milliardenbetrages am Markt erbringen soll, dass man unter anderem durch Einbeziehen einer solchen Vorgehensweise, die nur beim Hinschauen ihre Ähnlichkeit zur organisierten Internet-Kriminalität zeigt, ein ertragreiches Businessmodell aufbauen kann – und gerade Facebook hat in der Vergangenheit durch sein Verhalten im Internet klar gemacht, dass es nicht davor zurückschreckt, klandestin gesammelte Daten für illegale, offene Spamreklame zu benutzen, wobei auch nicht vor gefälschten Einladungen in fremdem Namen zurückgeschreckt wurde.

Also Leute: Wo ist der Unterschied zu den Trojanern der Kriminellen?

Ich kann beim besten Willen keinen sehen.

Wer sich die Software dieser Unternehmen auf sein smart phone installiert, weil er sich vom Ansehen dieser Unternehmen blenden lässt, installiert sich eine Schadsoftware, ein Trojanisches Pferd.

Davon kann ich nur abraten.

Ich würde sogar weiter gehen und würde sagen, dass Unternehmen, die in dieser Weise vorgehen, nur eine Reaktion verdient haben: Dass man ihnen den Rücken zuwendet und sie ächtet, statt sie in ihrer widerwärtigen Überrumpelung auch noch durch Mitmachen zu unterstützen. Niemand, der einen Trickbetrüger an der Wohnungstür als Trickbetrüger erkennt, wäre so gimpelmäßig doof, diesen Trickbetrüger auch noch in die Wohnung zu lassen – und genau diese aus dem gesunden Menschenverstand entspringende Vorsicht und dieses Minimum der Intelligenz ist hier angemessen.

Und sonst gar nichts.

Es handelt sich um digital durchgeführten Trickbetrug mit Trojanischen Apps für smart phones, und um nichts anderes.

Nicht das Falsche diskutieren

Es gibt – wie ich beim Lesen an vielen Orten des Internet immer wieder feststelle – in dieser Sache eine bemerkenswerte Neigung, sich falsche Gedanken zu machen, die ich noch kurz erwähnen muss.

Menschen sprechen von den Problemen unter iOS und halten Android für das bessere System, weil man dort vor der Installation einer App sieht, welche Rechte diese App für sich anfordert – so können Apps mit zu weitgehenden Rechten im Prinzip leicht erkannt werden.

Diese Betrachtungsweise ist falsch. Sie könnte gar nicht falscher sein. Sie geht am eigentlichen Problem vorbei. Und dieses eigentliche Problem ist nicht das Handy-Betriebssystem, sondern die Tatsache, dass Unternehmen Trojanische Pferde zur Installation anbieten.

Bei beinahe jeden Menschen steht auf dem Schreibtisch in Form des PC ein Computer, der völlig ohne diese Scheinsicherungen auskommt, mit denen den Nutzern von smart phones etwas „gefühlte Sicherheit“ vermittelt wird, ohne dass sich jemand etwas dabei denkt oder sich unsicher deshalb fühlt.

Eine Anwendung läuft entweder mit den Rechten des Benutzers oder – in wenigen Fällen – mit administrativen Rechten. Jede Anwendung kann selbstverständlich und unbemerkt auf alle möglichen und teils empfindlichen persönlichen Daten zugreifen, zum Beispiel auf das Adressbuch in der Mailsoftware, auf die History und den Cache des Browsers, auf die gespeicherten Dateien, auf angesteckte USB-Sticks. Wenn sie es nicht könnte, denn könnte man zum Beispiel keine Datei zum Bearbeiten (oder Betrachten) öffnen. Diese Rechte sind also erforderlich.

Niemand sieht darin ein Problem. Weil es nicht das Problem ist. Es ist nicht das Problem eines Systems zur Rechtevergabe. Das Problem ist, dass es (im Regelfall kriminelle) Programmierer gibt, die Trojanische Pferde und vergleichbare Schadsoftware progammieren, auf mobilen Computern installieren lassen und dabei solche Möglichkeiten heimlich ausnutzen. Wenn sich jemand auf seinem PC – nur als ein Beispiel – eine Mailsoftware installierte, die heimlich den Inhalt der Festplatte und die gesammelten Namen und Mailadressen zu irgendeinen Server ins Internet übertrüge, so wäre jedem Menschen klar, dass das keine Frage des benutzten Betriebssystemes ist, sondern dass hier gezielt ein falscher, unvollständiger Eindruck vom Charakter der Software erweckt werden sollte, um eine heimliche Zusatzfunktion auf möglichst vielen Rechnern zu installieren. Und es wäre auch jedem klar, was von Programmierern oder Unternehmungen zu halten ist, die ein solches „Trojanisches Pferd“ entwickeln und zum Download anbieten. Vermutlich würden die meisten Menschen die Vorgehensweise mindestens als hinterhältig, wenn nicht gar als kriminell erachten.

Es gibt keinen mir einleuchtenden Grund, an Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla und wie sie noch alle heißen einen anderen Maßstab anzulegen. Wer einen Grund kennt, darf ihn gern in den Kommentaren erwähnen – ich werde allerdings, anders, als ich es sonst zu tun pflege, den professionellen Marketing- und PR-Blah, der klar erkennbar aus den IP-Bereichen der hier benannten Unternehmungen kommt, unbesehen und ohne Rücksicht auf den Inhalt löschen. Warum? Weil sich diese – sorry! – schmierigen Läden mit ihrer Schadsoftware für jede Kommunikation mit mir disqualifiziert haben.

Deshalb: Lasst euch nicht in falsche Diskussionen über das „bessere“ Handy-Betriebssystem verwickeln! Benennt stattdessen, dass gewisse Unternehmen vorsätzlich Schadsoftware in Form Trojanischer Pferde von bezahlten Progammierern entwickeln lassen und zur Installation auf Handys anbieten! Gebt diesen Unternehmen die Verachtung ihrer „Kunden“, die sie mit dieser Vorgehensweise deutlich dokumentieren, zurück! Löscht eure Accounts! Löscht die Trojaner von euren Telefonen! Lasst euch nicht erzählen, dass es sich bei der Programmierung Trojanischer Pferde um ein „Versehen“ gehandelt habe! Das werden die PR-Abteilungen gewiss versuchen. Glaubt niemanden, der so hinterhältig vorgeht, auch nur ein einziges Wort! Lasst euch keinen Sand in die Augen streuen! Leute, die so vorgehen, sind ganz üble Knochen, die vorsätzlich Böses tun. Sie verdienen nicht, dass man ihnen lauscht, denn ihre Mitteilungen sind nichts als Lüge.

Die Frage, ob iOS oder Android hat nichts mit dem eigentlichen Problem zu tun. Das liegt nicht am Betriebssystem oder an der Marke des Handys, das liegt an den Programmierern der Trojanischen Apps; an verachtenswerten Leuten, die ihren Nutzern zusammen mit der erwünschten Funktionalität hinterhältig unerwünschte Funktionen unterschieben.

Darum geht es. Und es hört nur auf, wenn sie damit nicht durchkommen.

Abschließender Hinweis

Versteht mich nicht falsch, ich habe nichts gegen so genannte „soziale“ Websites. Ich habe etwas gegen Spam, Werbung, Überrumpelung und Schadsoftware. Meine Diaspora-ID ist übrigens elijahu@pod.geraspora.de… 😉

Aber Diaspora ist noch… ähm… ziemlich alpha. Und doch schon sehr brauchbar.

43 Kommentare für Trojanische Apps sind überall!

  1. cassiel sagt:

    >> Informatives

  2. Gerald sagt:

    Ich habe ein ganz normales Mobiltelefon ohne Zusatzfunktionen wie Internet, etc. Ich will damit telefonieren und nicht angeben oder es als Wagenheber, Taschenlampe, Bierglasersatz usw. nutzen 😉

  3. […] einen Button an, macht Login-Dienste etc., da kommt einiges zusammen. Einmal ganz davon abgesehen, dass das Zwitscherdingens den Leuten auch hinterfotzig Trojanische Apps zur Installation auf ihre Fo…. Datensammlung, Link, Privatsphäre, Twitter, Web […]

  4. […] bei Zwitscherchen, Fratzenbuch und einigen Klitschen aus der zweiten Reihe so weit gehen, dass den Anwendern sogar schon üble Trojaner auf ihre mobilen Computer installiert werden. Die Menschen, die nach so einer Nische wie Diaspora suchen, werden irgendwann mehr werden – […]

  5. […] Leute, jenseits der ganzen Web-2.0-Klitschen mit ihrer Nutzerverachtung und ihren widerlichen trojanischen Apps gibt es auch schon Diaspora³ auch wenn es ewig “alpha” zu sein […]

  6. […] sogar den Mailverkehr zu Unternehmungen mit unseriösem Geschäftsmodell; du stellst mit diesen Trojanern der Web-Zwo-Nulldienste das Wissen über dein gesamte menschliche Miteinander irgendwelchen anonym bleibenden Dritten zur […]

  7. […] Bitte vor dem wenigstens überfliegen, was ich am 15. Februar dieses Jahres über Trojanische Apps schrieb. […]

  8. […] ist auch nicht zu teuer, sie kostet nur fünf US-Dollar. Tja, das kommt eben raus, wenn man sich jede Menge trojanische Äpps für sein Wischofon installiert. Ein Spaß für alle Werber und […]

  9. […] viele über die App-Stores vertriebene und teils recht beliebte Smart-Phone-Apps in Wirklichkeit Schadsoftware sind, war mir schon einmal einen sehr ausführlichen Text wert. Natürlich hat mein Text in einem […]

  10. […] gar nicht mehr reden) einfach so rumkommuniziert, das ist für die Wischofonnutzer ja schon so gewöhnlich, dass niemand mehr etwas dagegen hat, sich Schadsoftware auf einen persönlich genutz…. Und dass ein Wörterbuch mit riesiger lokal gespeicherter Wörterliste ohne Zwitscherdingszugang […]

  11. […] wer nicht mehr reinschaut, sollte sich über die Löschung seines Accounts bei diesem Spammer und professionellen Anbieter von Trojanern für persönliche, mobile Computer Gedanken […]

  12. […] Äpp so einfordert; auch weiterhin auf dem Wischfon so richtig datenmäßig nackig machen! Wo schon große Unternehmen keine Hemmung haben, trojanische Äpps zu installieren, da wirds den richtigen Verbrechern so richtig […]

  13. […] sich inzwischen die organisierte Internet-Kriminalität der Zehner Jahre breitgemacht hat und sogar angesehene Unternehmen Trojaner für die persönlich genutzten Computer proggen lassen. Da sind Bezahlfunktionen übers Wischofon eine echt bescheuerte Idee. Die wird auch nicht besser, […]

  14. […] große Mengen Daten eingekauft oder abgegriffen haben. Vielleicht haben sie aber auch einfach nur trojanische Apps für Wischofone gebaut, kleine Spielchen und anderes sinnfreies Zeugs, das im Hintergrund ganze Adressbücher […]

  15. […] unterscheidenden Machenschaften (Spam, in fremden Namen kommunizieren, klandestines Datensammeln, Trojanische Apps auf Smartphones), die zum Hohn auch noch unter dem Oberbegriff „social media“ eingerissen sind, müssen […]

  16. […] ausweisen – ob bei der Bank oder der Mietwagenfirma. Na, dann mal zu mit euren Wischofonen, bei denen man sogar aus den offiziellen Software-Vertriebsquellen und von angesehenen Firmen trojani…. Bei der Bitkom meint man tatsächlich, dass aus der Kombination der Security-Blauäugigkeit der […]

  17. […] Facebook meine GPS-Koordinaten speichert, was eigentlich ein Unding ist. Tja, wer sich freiwillig Trojaner auf seinem privat genutzten Computer installiert, belegt nur die Wahrheit meines Standardsatzes: […]

  18. […] Programmierern der trojanischen Apps und den in meinen Augen halbseidenen Firmen, welche die von dieser Schadsoftware zur Verfügung […]

  19. […] Ich habe in dieser Woche bereits zwei derartige Spams gelöscht. Übrigens, Dirk! Mach mal den Scheiß-Facebook-Trojaner von deinem gammligen, verseuchten Scheißhandy weg! Das ist ja nicht auszuhalten, dass du jetzt […]

  20. benediktg sagt:

    Deswegen F-Droid: https://f-droid.org/
    Da wird auch auf etwaige Antifeatures hingewisen.

  21. […] Technikangst zu tun haben. (Die spezielle „Kultur“ im Smartphonebereich mit ihren werksseitig uninstallierbar gemachten trojanischen Apps von mit den eingesammelten Daten spammenden … tut ihr Übriges, um mich und hoffentlich jedes fühlende und denkende Wesen von diesem […]

  22. […] zu lassen, die man selbst für gut und richtig hält. Zum „Ausgleich“ dafür gibt es von den Herstellern vorinstallierte Trojaner und zur Krönung dieser Unverschämtheit dazu Betriebssysteme, die oft niemals eine […]

  23. […] nennenswerter Widerstand entgegengesetzt würde. Wer sich persönliche Computer andrehen lässt, auf denen werkseitig für den Benutzer uninstallierbare – oder genauer: nur unter Verlust der …, gehört zu den Menschen, an denen die menschliche Würde verschwendet […]

  24. […] Wer für sein Geschäft auf irgendwelche Dritten mit fragwürdiger Haltung zum Datenschutz und quasi-kriminellen trojanischen Apps – ja, Schadsoftware! – für persönlich genutzte Com… setzt, möge sich bitte einfach sterben legen und schnell zu erfreulich nützlichem Kompost […]

  25. […] wünsche auch weiterhin viel spaß mit den ganzen trojanischen äpps für die wischofone. Wenn euch doch nur vorher jemand gewarnt hätte… […]

  26. Tamponlutscher sagt:

    Anstatt nur zu warnen, gebt den Anwendern mal konkrete Anleitungen um diese Äpps loszuwerden. Viele möchten diese deinstallieren, scheitern aber
    nur an den gegebenen Möglichkeiten. Und ja, die Möglichkeiten sinken
    stetig weiter / ohne root wird’s schwierig ist aber nicht unmöglich. Euer ständiges „Draufhinweisen“ hier und macht die Bildscheißzeitung unterhaltsamer…

    • Es gibt einen guten Grund dafür, dass ich derartige Geräte gar nicht erst benutze (und schon gar nicht kaufe): Genau diese Gängelung. Und nein, an der bin ich völlig unschuldig. Wer sich mit teuer und oft bitter verdientem Geld freiwillig Computer kauft, auf denen ihm nicht mehr das selbstverständliche Recht eingeräumt wird, diejenige Software auszuführen, die er selbst für gut und richtig hält, braucht auf mein Verständnis nicht zu rechnen.

      Konkrete Anleitungen finden sich nach Eingabe naheliegender Suchbegriffe mit einer beliebigen Suchmaschine, ich empfehle übrigens DuckDuckGo, wenn man nicht zum Opfer von SEO-Spammern werden will, sondern finden will, was man sucht. Zu Android, einem Betrübssystem der größten Überwachungs- und Datensammelunternehmung der Welt, sowie zu vorsätzlich technikverhindernd ausgelieferter Hardware kann und will ich keine Hilfestellung geben. Nur den Tipp, einfach die Finger davon zu lassen.

      Und jetzt viel Spaß mit der unterhaltsamen Bildzeitung. Gibts auch als App. 😇

  27. […] Gerät, das unsicher wie ein Windows 98 ist. Ferner hat man auf einem richtigen Computer auch keine nicht deinstallierbar vorinstallierten Trojaner auf einem persönlich genutzten Rechner. Wer will die schon haben? Zumal die ganzen damit eingesammelten, weit in die Privat- und […]

  28. […] haben meine Adresse mit ihrem grenzkriminellen und oft unlöschbar auf Smartphones vorinstallierten App-Trojaner eingesammelt und sie haben meine Adresse damals wie ein schäbiger Krimineller mit Spam […]

  29. […] dass die schon ab Werk mit Trojanern aller Art verwanzten Scheißhändis der so genannten »Digital Natives« nicht die E-Mail-Adressen anderer Leute einsammeln […]

  30. […] street journal“ wurden dabei erwischt, einfach den inhalt der zwischenablage abzugreifen. Trojanische äpps sind überall (der verlinkte text ist acht jahre alt), und die programmierer und distributoren solcher nach […]

  31. […] hat jetzt der eine oder andere Betroffene gelernt, dass man Programmierer und Distributoren trojanischer Apps vollständig ächten muss, denn es wird nichts an diesem von Kriminellen abgeschauten, asozialen […]

  32. […] die ganzen vom Wischofon mitgenommenen Daten – ihr habt ja alles nichts zu verbergen gehabt und hattet deshalb niemals Probleme mit trojanischen Apps wie der Twitter-App – ebenfalls in den Händen von Verbrechern und werden sicherlich demnächst auf den üblichen […]

  33. […] das Recht verweigert wird, selbst darüber zu entscheiden, welche Software darauf ausgeführt wird, man aber dafür werkseitig nicht deinstallierbare Schadsoftware in Kauf nimmt. Aber die Welt ist eben reif. Sie will gepflückt […]

  34. […] einem Smartphone, hat man ganz schnell Spam auf der vormals sauberen Mailadresse, weil die diversen trojanischen Apps ganze Adressbücher nach Hause funken. Und nein, dafür braucht man sich gar nicht erst […]

  35. […] hat, damit sie von einer werksseitig vorinstallierten oder von ihm nachträglich installierten trojanischen App an alle möglichen Verbrecher und halbseidenen Geschäftemacher verteilt wird. Du bist so ein Held! […]

  36. […] schrieben gestern den 20. oktober 2023. Es sind lediglich 4.265 tage vergangen, seit ich das erste mal darüber schrieb, dass schadsoftwäjhr in form von trojanern von großen unternehmen d…. Schon damals war die schadsoftwäjhr oft auf den kompjutern vorinstalliert, und zwar so, dass eine […]

  37. […] weiterhin viel spaß mit den ganzen trojanischen äpps irgendwelcher börsennotierter klitschen aus dem weltüberwachungsstaat USA ohne …, die euch auf euren wischofonen und sonstigen smartdingern überwachen, teilweise sogar so übel […]

  38. […] dass die nicht ein bisschen funktionierte, so lange man nicht eine fiese trojanische App auf seinem so genannten smart phone hat, aber mit dieser monströsen Einleitung eines eigens von […]

  39. […] Müll ist. Diese Mailadresse wurde mit an Sicherheit grenzender Wahrscheinlichkeit mit einer trojanischen App aus dem Adressbuch eines so genannten „Smartphones“ abgegriffen. Das kann man […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert