Der Schädling verbreitet sich ZDnet zu Folge über verseuchte Websiten und tarnt sich dort als Flash-Applikation. Hat man dem Trojaner gutgläubig den Zugriff auf die Zugangsdienste erlaubt, beginnt er seine Arbeit.
Heimliche Screenshots und Keylogs
Die Software verschafft sich über Sicherheitslücken in Android außerdem Root-Rechte und hat so mit weitgehende Möglichkeiten. Svpeng erstellt heimlich Screenshots von Banking-Apps um so an Nutzerdaten zu kommen. Außerdem schneidet es mit einer Keylogging-Funktion Tastatureingaben mit, um so zum Beispiel an Passwörter zu gelangen. Auch die eigene Deinstallation kann der Schädling so umgehen.
Versendet SMS
Als ob das noch nicht reichen würde, kann Svpeng sich auch als Standard-SMS-App tarnen und so Nachrichten versenden und empfangen, Anrufe tätigen und auf das Adressbuch zugreifen.
Auch aktuelle Software betroffen
Was den Angreifer potentiell so gefährlich macht, ist die Tatsache, dass er auch Geräte mit aktuellen Versionen des Google-Betriebssystems befallen kann. Man sieht also: Schutz-Applikationen machen auch auf Smartphones Sinn und sollten installiert sein. Vernünftige Anbieter werden die Daten der neuen Svpeng-Version in ihre Apps einspielen und den Nutzern so Schutz bieten. Nutzer sollten in jedem Fall immer skeptisch sein, wenn Apps oder Webseiten nach bestimmten Zugriffsrechten fragen.