App Stores & Sicherheitsprobleme
Ein authentifizierter Entwickler eines Unternehmens erstellt mobile Anwendungen für mobile Benutzer. Damit die mobilen Benutzer diese mobilen Apps bequem durchsuchen und installieren können, haben Plattformanbieter wie Google und Apple zentralisierte Marktplätze eingerichtet, z. B. PlayStore (Google) und AppStore (Apple). Dennoch gibt es Sicherheitsbedenken.
In der Regel werden von Entwicklern entwickelte mobile Anwendungen ohne Überprüfung oder Überprüfung an diese Marktplätze gesendet, sodass sie Tausenden von mobilen Benutzern zur Verfügung stehen. Wenn Sie die Anwendung aus einem offiziellen App Store herunterladen, können Sie der Anwendung vertrauen, da der Hosting Store sie überprüft hat. Wenn Sie die Anwendung jedoch aus einem App Store eines Drittanbieters herunterladen, besteht die Möglichkeit, Malware zusammen mit der Anwendung herunterzuladen, da App Stores von Drittanbietern die Apps nicht überprüfen.
Der Angreifer lädt ein legitimes Spiel herunter, packt es erneut mit Malware und lädt die mobilen Apps in einen Anwendungsspeicher eines Drittanbieters hoch, von dem die Endbenutzer diese bösartige Spieleanwendung herunterladen. Infolgedessen sammelt die Malware Benutzeranmeldeinformationen wie Anrufprotokolle / Fotos / Videos / vertrauliche Dokumente und sendet sie ohne Wissen des Benutzers an den Angreifer.
Mit den gesammelten Informationen kann der Angreifer das Gerät ausnutzen und jeden anderen Angriff starten. Angreifer können Benutzer auch sozial so steuern, dass sie Apps außerhalb der offiziellen Apps-Stores herunterladen und ausführen. Schädliche Apps können andere Anwendungen und Daten beschädigen und Ihre sensiblen Daten an Angreifer senden.
Probleme mit der App-Sandbox
Sandbox hilft den mobilen Benutzern, indem es die Ressourcen begrenzt, die eine Anwendung auf dem mobilen Gerät verwendet. Viele bösartige Anwendungen können dies jedoch umgehen, sodass die Malware alle Geräteverarbeitungsfunktionen und Benutzerdaten nutzen kann.
Sichere Sandbox
In dieser Umgebung führt jede Anwendung ihre zugewiesenen Ressourcen und Daten aus, sodass die Anwendungen sicher sind und nicht auf andere Anwendungsressourcen und -daten zugreifen können.
Anfälliger Sandkasten
In dieser Umgebung wird eine schädliche Anwendung installiert, die die Sandbox ausnutzt, indem sie sich den Zugriff auf alle Daten und Ressourcen ermöglicht.