(INTERNET-)SECURITY
23.01.2023 | Android-Malware infiziert WLAN's |
Sicherheitsexperten von Kaspersky haben innerhalb der "Roaming Mantis"-Malware-Kampagne eine neue Version der Wroba-Malware entdeckt. Die infiziert nun öffentliche WLAN-Router und verbreitet sich so selbst weiter. Ausgangspunkt der Angriffe ist immer eine Phishing-Textnachricht, die Android-User zu manipulierten APKs führt. Diese installieren die Wroba-Malware auf dem Gerät. Sie ist eigentlich dafür ausgelegt, Banking-Infos zu stehlen. In der neusten Variante sucht sie allerdings auch nach bestimmten Router-Modellen im WLAN. Wird sie fündig, versucht sie über Standard-Passwörter Zugriff auf den DNS-Service im Router zu bekommen und leitet alle Seitenaufrufe im Netzwerk um. Andere Nutzerinnen und Nutzer im WLAN landen so auf Fake-Seiten und infizieren ihre Geräte ebenfalls. Der Schädling ist hauptsächlich in Südkorea, aber auch in Deutschland, Frankreich und anderen Ländern Europas aktiv. Um Router zu schützen, ändern Sie das Standard-Passwort. Handys schützen sie mit einer Antivirus-App. |
|
09.12.2022 | Bei diesenSPAM-Rufnummern sollten Sie nicht ans Telefon gehen | ![]() |
|
02.12-2022 | Sicherheitslücke durch Signatur-Diebstahl | Eine große Sicherheitslücke des Android-Betriebssystems wurde entdeckt, welche die Plattform anfällig für Malware macht. Es sickerten die Signierungsschlüssel diverser Erstausrüster durch, darunter Samsung, LG und MediaTek. Mit diesen Schlüssen werden Android-Iterationen und Apps als vertrauenswürdig gekennzeichnet. Hacker können die Keys benutzen, um modifizierte Schadsoftware zu verbreiten. Das Betriebssystem würde die Programme als authentisch einstufen und keine Gefahren bei der Installation melden. Im schlimmsten Fall ist ein unbefugter Vollzugriff auf das Handy oder Tablet möglich. Google rät, Apps aus dem sicheren Play Store zu laden. Entwickler und ehemaliger xda-Chefredakteur Mishaal Rahman (via 9to5Google) macht auf einen bedenklichen Vorfall bezüglich des Android-Betriebssystems aufmerksam. Googles Partner-Initiative gegen die Verwundbarkeit der Software (Android Partner Vulnerability Initiative, kurz APVI) meldet eine Sicherheitslücke. „Plattform-Zertifikate werden benutzt, um Malware zu signieren“, heißt es im Problembericht 100. Zahlreiche Erstausrüster, auch OEMs genannt, wurden Opfer eines digitalen Diebstahls. Der Signierungsschlüssel, mit dem die Firmen Android-Iterationen und Apps als sicher kennzeichnen, sickerte durch. ![]() Ein Angreifer kann mit den signierten Anwendungen die „shared user id“ des Betriebssystems nutzen. Das gibt der als bekannte App getarnten Malware volle Systemberechtigungen auf den betroffenen Smartphones und Tablets. Hacker wären somit in der Lage, sämtliche Nutzerdaten abzugreifen. Bislang wurden bei folgenden Unternehmen durchgesickerte Signierungsschlüssel entdeckt: Samsung, LG, MediaTek, szroco (Hersteller von Wallmart-Tablets) und Revoview (chinesischer Auftragshersteller). Google berichtete bereits im Mai 2022 von der Sicherheitslücke. Die Unternehmen hätten seither Maßnahmen getroffen, um die Auswirkungen einzudämmen. Laut eines Google-Pressesprechers haben die OEM-Partner schnell reagiert. Endnutzer sollen durch die getroffenen Prozeduren geschützt sein. Google selbst nutzt vielfältige Methoden und Play Protect zur Erkennung von Schadsoftware. Es gäbe keinen Hinweis, dass entsprechende Malware im Play Store ist oder jemals gewesen sei. Das Unternehmen bittet die Anwender aber darum, das Betriebssystem aktuell zu halten. Einen vollständigen Schutz abseits des Play Stores kann Google nicht gewährleisten. Insofern ist es wichtig, nur Anwendungen aus vertrauenswürdigen Quellen zu beziehen. |