Smartphone-Attacken Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


06.05.2011 Edmund E. Lindau

Smartphone-Attacken

Handy-Viren und Handy-Dialer haben beste Chancen, die Stars unter den Schädlingen der Zukunft zu werden. Vor allem Smartphones werden in Zukunft von Cyberkriminellen verstärkt ins Visier genommen.

Dazu kommen auch noch mobile Geräte wie Notebooks, Netbooks und Tablets, mit denen immer öfter via Mobilfunkanbindung oder WLAN gesurft wird. Sowohl die mangelnde Sensibilität für die Risiken der mobilen Kommunikation als auch die Vielzahl mobiler Anwendungen, die auf dem Smartphone installiert werden, ermöglichen es Kriminellen immer wieder Zugriff zu erhalten.

DISKUSSIONEN IN HACKERFOREN Das Interesse der Hacker ist vor allem im Bereich iOS stark gestiegen. Gab es Anfang 2010 nach den Analysen des Application Defense Centers (ADC) von Imperva gerade einmal 39 Diskussionen, die sich mit dem iPhone und verwandten Geräten beschäftigten, so war diese Zahl Mitte des Jahres auf 815 angewachsen. Android, das mittlerweile verbreitetste Betriebssystem für Smartphones, wuchs im Beobachtungszeitraum von 16 auf 408 Diskussionen an. Doch selbst das weniger populäre Betriebssystem Symbian rückt immer stärker in den Fokus der Hacker: Im Laufe des Jahres wuchs die Zahl der Hacker-Diskussionen von 96 auf 245.

Auch die bekannt gewordene Verbreitung von Malware im Android Marketplace führte zu einem schnellen Anstieg der Diskussionen um Mobilgeräte um 45 Prozent. Im Kontext dieser Vorfälle gab es besonders viele Diskussionen um das iPhone – hier lag der kurzfristige Anstieg sogar bei 75 Prozent.

SCHNITTSTELLEN FÜR INFEKTION Mobiltelefone verfügen über viele Schnittstellen, die Schadprogrammen unterschiedliche Angriffsflächen bieten. Mögliche Schnittstellen für die Infektion eines Handys können Bluetooth, SMS, aber auch der Download von verseuchten Applikationen sein. Zudem haben die Betriebssysteme mobiler Geräte oftmals Sicherheitslücken, welche die Verbreitung und Installation von Schadprogrammen erleichtern. Auch die Leistungsfähigkeit dieser Betriebssysteme begünstigt den Befall durch Schadprogramme, da grundsätzlich gilt: Je mehr Möglichkeiten ein Mobiltelefon hat, umso mehr Möglichkeiten haben auch Viren, Trojaner und Dialer, um das Gerät zu infizieren und darauf aktiv zu werden. - Die im März 2011 aufgetauchte »DroidDream«-Malware nutzte Schwachstellen in Android-Geräten aus und versendete deren IMEI und IMSI-Codes – diese werden zur Identifikation und Ortsbestimmung eines bestimmten Mobil­telefons in einem bestimmten Netz verwendet – zusammen mit den Informationen zur Version des laufenden Betriebssystems. - Noch gefährlicher sind Zeus-Trojaner, die entwickelt wurden, um unbemerkt und ohne das Wissen des Nutzers SMS-Nachrichten an einen Remote-Server zu übermitteln. Dabei stehlen sie Bankdaten und genehmigen ungewollte Transaktionen. - Eine weitere Bedrohung geht von so genannten Handy-Dialern aus: Programme, die sich auf dem Mobiltelefon einnisten und dann hochtarifierte Verbindungen herstellen. Dabei kann es sich um teure Telefonverbindungen handeln oder den Versand von kostspieligen SMS oder MMS.

ANGRIFF AUF MOBILE TAN Dass mittlerweile auch der bisher als sicher geltende mTAN auf das Handy kompromittierbar ist, haben die Viren-Spezialisten von F-Secure herausgefunden. Der Trojaner »SpyEye« befällt Webseiten von Banken, die das mTAN-Verfahren anwenden und platziert dort eigene Inhalte. Die Folge: Bei der Anmeldung zum Online-Banking erscheint ein Formular, in das der Kunde die Telefonnummer und 15-stellige Identifikationsnummer (IMEI) seines Mobiltelefons eintragen muss, Befolgt der Kunde diese Anweisungen, erhält er einen aus zwei Dateien bestehenden Trojaner zugesendet. Die »SmsControl.exe« gibt die Meldung »Die Seriennummer des Zertifikats: 88689-1299F« aus. Doch sobald die »sms.exe« auf dem Mobiltelefon ausgeführt wird, kann »SpyEye« die von der Bank via SMS gesendeten mTAN mittracken und an Hacker weiterleiten.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr

Hosted by:    Security Monitoring by: