Updates schützen nicht vor jedem Angriff

11 Dec 2019

Selbst Geräte, die auf dem neuesten Stand sind, haben manchmal Sicherheitslücken. In einem aktuellen Fall betrifft das Millionen von vollständig...

Mehr >>

Selbst Geräte, die auf dem neuesten Stand sind, haben manchmal Sicherheitslücken. In einem aktuellen Fall betrifft das Millionen von vollständig gepatchten Android-Geräten, wie in der vergangenen Woche bekannt wurde. Forscher des Sicherheitsunternehmens Promon haben herausgefunden, dass eine Schwachstelle in der Android-Funktion TaskAffinity einer Malware erlaubt, sich als vertrauenswürdige und bereits installierte App auszugeben. So getarnt fordert die Schadsoftware im Namen der legitimen App weitere Berechtigungen, wie den Zugriff auf Audio- und Videodateien, Kamera, Mikrofon oder die Erlaubnis, Textnachrichten oder Anmeldeinformationen auszulesen.

Ganze 36 Apps haben die Forscher gefunden, die die auf StrandHogg getaufte Sicherheitslücke, bereits ausnutzen und sich als harmlose Anwendung tarnen. Sie alle enthielten Varianten des Banking-Trojaners BankBot, der seit 2017 immer wieder im Google Play Store aufgetaucht ist. Wird die bekannte App aufgerufen, übernimmt stattdessen die Schadsoftware. Im Gewand der ursprünglichen Anwendung fordert sie nun zahlreiche zusätzliche Berechtigungen, die sie dann für weitere Angriffe ausnutzen kann. Laut den Sicherheitsforschern ist es dabei möglich, dass die Schadsoftware die App bereits vor der Installation übernimmt. Besonders betroffen sind die Android-Versionen 6 bis 10, die auf rund 80 Prozent aller Geräte weltweit installiert sind.  

Laut Promon hat Google zwar die betroffenen Apps aus seinem Play Store entfernt, die zugrundeliegende Sicherheitslücke wurde jedoch offenbar noch nicht geschlossen. Um welche Apps es sich genau handelte, wurde jedoch nicht kommuniziert. Dieser Umstand erschwert Android-Nutzern deutlich herauszufinden, ob sie betroffen sein könnten. Auch Google hat sich nicht zu den infizierten Apps geäußert. Ein Zeitrahmen, wann die Sicherheitslücke geschlossen wird, wurde bisher nicht genannt. Nutzern bleibt also nur, genau darauf zu achten, welche Berechtigungen sie Apps auf ihren Geräten einräumen. Sind diese nicht für die korrekte Funktion der App nötig, sollte man sie dringend deaktivieren.

(Bild: Pixabay/geralt)

Weniger >>

Tourismusbranche im Fadenkreuz von Cyberkriminellen

04 Dec 2019

Hotels, Restaurants und andere Unternehmen der Tourismusbranche sehen sich verstärkt Angriffen von Hackern ausgesetzt. Das ist nicht weiter...

Mehr >>

Hotels, Restaurants und andere Unternehmen der Tourismusbranche sehen sich verstärkt Angriffen von Hackern ausgesetzt. Das ist nicht weiter verwunderlich, immerhin haben insbesondere Hotels mit zahlreichen sensiblen Daten zu tun. Vollständige Namen, Adressen, Zahlungsinformationen und Kontaktdaten der Kunden werden bei der Buchung erhoben und im System des Hotels hinterlegt. In manchen Fällen kommen zusätzlich Allergien, Ernährungsgewohnheiten oder andere Besonderheiten hinzu. All diese Daten können Kriminelle auf verschiedene Art und Weise nutzen, beispielsweise für Spear-Phishing-Angriffe, zum Klonen von Kreditkarten oder sie können sie schlicht und einfach verkaufen. Mittlerweile gibt es Hackergruppen, die sich besonders auf diese Ziele spezialisiert haben. Zu den bekanntesten Kampagnen zählen DarkHotel, RevengeHotels sowie ProCC.

Der Antivirensoftware-Hersteller Kaspersky ist insbesondere der RevengeHotels-Kampagne seit einigen Jahren auf der Spur und hat nun seine bisherigen Ergebnisse veröffentlicht. Erstmals tauchte RevengeHotels bereits 2015 auf, hat aber im vergangenen Jahr deutlich an Aktivität zugelegt. Der Fokus der Angriffe liegt dabei auf Hotels, Hostels und anderen touristischen Betrieben vor allem in Brasilien, aber auch in anderen Ländern Südamerikas. Hinzu kommen Attacken auf Unternehmen in Italien, Frankreich, Portugal, Spanien, Thailand und der Türkei. Die Vorgehensweise ist typisch: Zuerst wird eine professionell gestaltete Phishing-Mail an das potenzielle Opfer verschickt, in deren Anhang sich verseuchte Word-, Excel- oder PDF-Dateien befinden. Werden diese geöffnet, nutzt ein Trojaner eine bereits 2017 gepatchte Sicherheitslücke in Microsoft Office aus, um sich einzuschleusen. Das funktioniert natürlich nur auf Computern, auf denen die Sicherheitsupdates nicht gemacht wurden. So können sich die Kriminellen Zugang zu den persönlichen Kundendaten sowie zu Zahlungsinformationen verschaffen. Dabei werden auch Zahlungsdaten abgegriffen, die von Drittanbietern wie Buchungsportalen übertragen wurden. Besonders perfide: Bei den aktuellen Angriffen kommt eine Schadsoftware zum Einsatz, die Screenshots erstellen und verarbeiten kann. Letzteres ist auch bei ProCC, einer weiteren Kampagne in diesem Bereich, der Fall, allerdings geht die Malware hier sogar noch einen Schritt weiter und liest die Spooler von Druckern aus.

Das Sicherheitsrisiko, das von solchen Attacken ausgeht, birgt für Hotelgäste einige Gefahren. Dabei könnten diese durchaus von den Hoteliers selbst deutlich minimiert werden – beispielsweise durch regelmäßige Sicherheitsupdates aller Computer und Systeme. So werden zumindest bekannte Sicherheitslücken geschlossen und können nicht mehr von Hackern ausgenutzt werden. Auch regelmäßige Mitarbeiterschulungen können dabei helfen, die Phishing-Angriffe abzuwehren. Dann steht einem angenehmen Aufenthalt der Gäste, ganz ohne böse Überraschungen, nichts mehr im Weg.

Weniger >>

Weitere Beiträge anzeigen