Der Download und die Installation von neuen Apps ist immer eine große Wundertüte: Trotz aller Sicherheitsvorkehrungen, Beschreibungen und Bewertungen, weiß man nie so genau was man bekommt und welche Auswirkungen eine App haben kann. Googles nicht ganz so populärer Virenscanner hat nun eine neue Funktion bekommen, mit der man sehr tief in die Struktur und die Funktionen von APK-Dateien – also Android-Apps – einsteigen kann.
Dank Google Play Protect kann man sich als Android-Nutzer mittlerweile recht sicher fühlen und hat eine immer geringere Wahrscheinlichkeit, dass Apps Malware oder andere schadhafte Dinge enthalten oder Aktionen ausführen. Dennoch lassen sich viele Dinge erst nach dem Download und der Installation erkennnen oder messen. Ein neues Google-Tool ändert dies nun und ermöglicht einen gefahrlosen Einstieg in die Welt einer solchen APK-Datei.
Googles fast vergessener Virenscanner VirusTotal hat nun neue Möglichkeiten bekommen, mit denen sich APK-Dateien analysieren lassen. Lädt man eine solche Datei hoch, wird sie nicht nur mit Dutzenden Virenscannern durchleuchtet, sondern auch genauestes auseinander genommen. Unter dem Titel „Droidy“ gibt es nun Informationen über die benötigten Berechtigungen, Zugriffe auf Dateien, Datenbanken, Informationen, Java-Zugriffen, möglichen Verbindungen zu Kryptowährungen und mehr. All das lässt sich detailliert anzeigen und auswerten.
Noch etwas tiefer geht das ganze Spielchen im Tab „Relations“, bei dem die Datei wirklich bis auf das kleinste auseinander genommen wird. Hier ist nun eine typische Baumstruktur zu sehen, in der alle in der App enthaltenen Daten und Funktionen aufgelistet sind. Besitzt man einen Account bei VirusTotal (der ist in wenigen Sekunden angelegt), kann man noch tiefer einsteigen. Es lassen sich weitere Verbindungen suchen, Elemente aufklappen und tiefer einsteigen und vieles mehr.
So lässt sich mit VirusTotal nun etwa herausfinden, dass die aktuelle Version der Facebook-App aus über 10.500 Dateien besteht und unkomprimiert eine Größe von 120 MB hat. Außerdem sehen wir jede einzelne CPP-Datei, Bilder, Grafiken, Videos, Töne und vieles mehr. Zu allen Daten lassen sich dann weitere Bäume und Verbindungen aufklappen. So stößt man dann z.B. auch darauf, dass in der Facebook Android-App eine Chrome-Extension integriert ist (warum auch immer ?!).
Eine spannende Sache, die zwar nur für „Nerds“ wirklich interessant ist und dem Durchschnittsnutzer nicht wirklich weiterhilft, aber dennoch ist es doch ganz interessant zu sehen, was sich alles hinter den unscheinbaren APK-Dateien versteckt. Wer sich damit auskennt, kann auch noch weitere Nodes ergänzen und tiefere Analysen durchführen.
» VirusTotal: Beispiel Facebook-App
» Ankündigung im VirusTotal-Blog
» Alle Artikel rund um VirusTotal