Geld wandert in Richtung Internet
Online-Spieler geben deutlich mehr preis als nur ihren Punktestand
Allgemeine Geschäftsbedingungen der Top Spiele-Apps fragen persönliche Daten ab und erhöhen das Risiko für Social Engineering
Millionen von Nutzern, die über mobile Apps online spielen, setzen sich in punkto Social Engineering hohen Risiken aus. Vielfach gewähren Verbraucher den aus offiziellen Play Stores herunter geladenen Apps Zugriff auf Funktionen und Daten. Das geht in manchen Fällen soweit, dass sich darüber die Geräte selbst kontrollieren lassen.
Eine Studie von AppRiver hat ergeben, dass die millionenfach genutzten Top-Spiele aus Googles Play Store zum Teil Zugriff auf das komplette Netzwerk fordern und sogar in der Lage sind Speicherinhalte zu lesen. Fallen diese Informationen Hackern in die Hände oder werden ganz rechtmäßig von (Cyber-)Kriminellen zusammengetragen, birgt das ein immenses Sicherheitsrisiko. Auf Basis dieser Informationen lassen sich beispielsweise Scams erstellen, die in der Lage sind, selbst besonders sicherheitsaffine Nutzer zu täuschen.
Schaut man sich die invasiven unter den Zugriffsanforderungen genauer an, gibt es Optionen wie "ungefähre Position netzwerkbasiert", manche der Apps verlangen allerdings zwingend sogar die "genaue Position" (GPS und netzwerkbasiert). Für Spiele innerhalb einer Augmented Reality wie Pokemon Go ist das vielleicht weniger überraschend. Es gibt allerdings auch Spiele-Anwendungen wie Mobile Strike oder Game of War, bei denen man nicht notwendigerweise wissen muss, wo sich der betreffende Spieler gerade aufhält.
Und selbst wenn sich ein Benutzer die Mühe macht bei der Installation das Kleingedruckte zu lesen, enthält genau dieses einen Haftungsausschluss. Und zwar bei allen Apps. "Updates zu [Name der APP] fügen unter Umständen automatisch bestimmte Funktionen in jeder Gruppe hinzu." Was heißt das im Klartext? Selbst wenn man die Allgemeinen Geschäftsbedingungen tatsächlich durchgelesen und ihnen zugestimmt hat, können diese ohne Wissen des Nutzers geändert werden. Darin liegt potenziell ein hohes Sicherheitsrisiko, denn alle untersuchten Apps haben wenigstens eine Bedingung unter der Bezeichnung "andere/weitere". Zu denen gehören beispielsweise voller Netzwerkzugriff, Kontrolle der Nahfeld-Kommunikation, mit der Startfunktion ausführen, gegenüber anderen Apps bevorzugen und sogar die Kontrolle über die Blitzlicht-/Taschenlampenfunktion, um nur einige zu nennen.
Troy Gill, Manager of Security Research bei AppRiver: "Mit der technischen Entwicklung hat sich auch das Geld in Richtung Internet bewegt. Kriminelle sind einfach dieser Entwicklung gefolgt. Aber IT-Sicherheit hat sich ebenfalls in vielen Bereichen stark weiter entwickelt und viele virtuelle Einfallstore für Cyberkriminelle geschlossen. Die suchen nun nach neuen Wegen ihre Ziele zu erreichen, und Social Engineering ist einer davon. Und was könnte besser sein als die Informationen einzusammeln, die Nutzer sogar freiwillig geben?"
Die Studie hat weitere Anomalien und die missbräuchliche Verwendung von Zugriffsrechten aufgedeckt:
YouTube-Star Felix "PewDiePie" Kjellberg hat mit der Spiele-App PewDiePie'sTuber Simulator ins Herz vieler Spieler getroffen. Das kostenlose Spiel wurde in den letzten Wochen millionenfach herunter geladen. Mithilfe der App können ein YouTube-Kanal aufgebaut und virale Videos produziert werden. Mit diesen Videos wiederum lassen sich Views und Abos verdienen. Die App verlangt nicht weniger als 15 verschiedene Zugriffsberechtigungen, darunter "vollen Netzwerkzugriff".
Rolling Sky ist da nur unwesentlich bescheidener und erfordert 13 Zugriffsberechtigungen, darunter die Erlaubnis "Inhalte des USB-Speichers zu lesen, zu modifizieren oder zu löschen".
Shuffle Cats verhindert, dass sich das betreffende Gerät in den Ruhemodus begibt.
FIFA Mobile Soccer hat die Fähigkeit "weitere Konten auf dem Gerät zu nutzen".
Jim Tyer, EMEA Channel Director, schlussfolgert: "Wir wissen, dass Cyberkriminelle Informationen aus sozialen Netzwerken wie Facebook und LinkedIn zusammentragen, um zielgerichtete Angriffe vorzubereiten. Dies ist möglicherweise ein zusätzlicher Weg aus Informationen Kapital zu schlagen. Unternehmen sollten ihre Sicherheitsrichtlinien deshalb genauer unter die Lupe nehmen. Es ist durchaus sinnvoll formelle wie informelle Regeln für die Nutzung von firmeneigenen Geräten festzuschreiben. Die Herausforderung liegt darin, dass Geräte, die dem Nutzer oder dem Unternehmen gehören sich mit dem Netzwerk verbinden und die Grenzen des Unternehmens aufweichen. Und die Grenzen dessen, was als geschäftliche oder individuelle Nutzung betrachtet wird, verschwimmen ohnehin zusehends. Firmen sind gefordert effektive Technologien einzusetzen, um zu verhindern, dass Apps ins firmeneigene Netzwerk oder gar an Unternehmensdaten gelangen. Es ist unabdingbar die Mitarbeiter in dieser Hinsicht kontinuierlich zu schulen und mit den potenziellen Folgen eines Social Engineering-Angriffs für ein Unternehmen vertraut zu machen. Man wird sicherlich nicht jeden dazu bekommen das Kleingedruckte in den Allgemeinen Geschäftsbedingungen zu lesen. Was man aber erreichen kann, ist, Nutzer davon abzuhalten, allzu freizügig Informationen preiszugeben und aus Bequemlichkeit "Ja" zu klicken."
Auch wenn sich die aktuelle Erhebung von AppRiver auf Apps aus dem Google Play Store bezieht, verlangen Apps aus Apple"s iTunes oder dem Amazon Appstore allesamt dieselben Zugriffsberechtigungen. (AppRiver: ra)
eingetragen: 19.11.16
Home & Newsletterlauf: 14.12.16
AppRiver: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.