ct.de/yt3g
Schritt 1: Verdächtige Apps identifizieren
-
ManifestViewer
Manifest-Dateien installierter Apps anschauen -
AppBrain Ad Detector
Zeigt für installierte Apps Berechtigungen und Verknüpfungen mit Werbenetzwerken an -
F-Secure App Permissions
Zeigt App-Berechtigungen auf -
Clueful Privacy Advisor
Gibt eine Einschätzung über Datenschutzrisiken durch die installierten Apps; greift dabei auf eine Datenbank von Bitdefender zurück -
virustotal
APKs online auf Malware überprüfen -
Nviso APK-Scan
Scannt APKs auf bekannte Malware, führt dabei aber auch den Code aktiv aus, macht Screenshots davon und zeigt eine Liste mit allen URLs im Code
Schritt 2: Datenverkehr zwischen Smartphoen und Server abhören
-
Burp - Webtraffic von Smartphones abhören
-
Wireshark
WLAN-Traffic abhören
Schritt 3: Die Code-Analyse
-
Android-Spyware Tap Snake als Sample-Download (Vorsicht, Spyware!)
-
apktool
Tool zum Dekompilieren von Android-Apps -
Show Java
Dekompilieren direkt auf dem Smartphone -
decompileandroid.com
Apps über Webdienst dekompilieren
Diese Liste ist ein Zusatzangebot zu einem c't-Artikel. Sie wird nach dem Erscheinungstermin der jeweiligen Zeitschriftenausgabe nicht mehr aktualisiert. Bei älteren Artikeln kann es daher vorkommen, dass einzelne Links nicht mehr funktionieren. Wir bitten, dies zu entschuldigen.