- Der Einsatz kommerzieller Spionagesoftware hat sich in den letzten Jahren zu einem beunruhigenden Trend entwickelt. iVerify hat eine neue Funktion zur Spionageerkennung eingeführt, die heuristische und maschinelle Lernmethoden verwendet, um Bedrohungen auf iOS- und Android-Geräten zu identifizieren. Die Software hat kürzlich sieben Infektionen mit Pegasus aus 2.500 Scans aufgedeckt und demonstriert damit die Verbreitung von Spionagesoftware auch in unerwarteten Zielgruppen. Die Herausforderung bleibt, die Erkennungsgenauigkeit zu verbessern und Fehlalarme zu reduzieren, um effektiven Schutz zu gewährleisten.
In den letzten Jahren ist der Einsatz kommerzieller Spionagesoftware gegen eine Vielzahl an Zielen zu einem beunruhigenden Trend geworden. Trotz gegenteiliger Berichte, die darauf hinweisen, dass Malware hauptsächlich in gezielten Angriffen eingesetzt wird, zeigt die Realität ein anderes Bild. Dabei gestaltet es sich schwierig, Geräte auf Infektionen zu überprüfen. Hier kommen akademische Einrichtungen und NGOs ins Spiel, die sich an vorderster Front für die Entwicklung forensischer Techniken zur Erkennung mobiler Spionagesoftware einsetzen. Die Sicherheitsfirma iVerify ist kürzlich mit einer neuen Funktion zur Spionageerkennung ins Rampenlicht getreten, die sie bereits im Mai eingeführt hat.
Spionagesoftware im Fokus
Von 2.500 von Kunden eingereichten Scans zeigten sieben Infektionen mit der berüchtigten Spionagesoftware Pegasus der NSO Group. Die Funktion „Mobile Threat Hunting“ kombiniert Signatur-basierte Malware-Erkennung, Heuristik und maschinelles Lernen, um Verdachtsmomente auf iOS und Android Geräten zu identifizieren. Für zahlende Kunden überprüft das Tool regelmäßig Geräte. Außerdem steht eine kostenlose Version für diejenigen zur Verfügung, die die iVerify Basics App herunterladen. Mit einem Preis von nur einem Dollar können Benutzer erste Diagnoseschritte durchführen und innerhalb weniger Stunden Analysen erhalten. Die Kostenfreiheit erlaubt allerdings nur eine Nutzung pro Monat.
Pfadfinder-Kunden müssen eine E-Mail-Adresse angeben, damit sie bei positivem Befund kontaktiert werden können, wie es bei den jüngsten Pegasus-Fällen der Fall war. Zu den Zielen gehörten nicht nur Journalisten und Aktivisten, sondern auch Geschäftsleute und Regierungsbeamte. Diese Tatsache hebt die weit verbreitete Nutzung und das breite Spektrum der Angriffsziele hervor, die über das hinausgehen, was oft angenommen wird.
Erkennungsmethoden und Herausforderungen
Das Erkennen von Spionagesoftware ist keine einfache Aufgabe. Besonders mobile Betriebssysteme wie Android und iOS lassen keinen direkten Zugriff auf den Systemkern zu. iVerify hat signifikante Mittel investiert, um ihre Erkennungssoftware zu entwickeln. Dabei wurde Telemetrie nahe an den Systemkern genutzt, um maschinelle Lernmodelle zu verbessern. Wer wie Pegasus eindeutige Eigenschaften mitbringt, kann leichter erkannt werden. Doch die größte Herausforderung bleibt die Reduktion von Fehlalarmen. Beispielsweise half die Funktion bei der Erkennung von Kompromittierungszeichen auf dem Smartphone von Gurpatwant Singh Pannun, einem Sikh-Aktivisten.
Somit wird das von iVerify entwickelte Diagnosewerkzeug zu einem wertvollen Instrument, um den vermeintlichen Schutz von iOS- und Android-Geräten infrage zu stellen. Die Zeit, Geräte als sicher zu betrachten, ist vorbei.