(INTERNET-)SECURITY

       
23.01.2023 Android-Malware infiziert WLAN's

Sicherheitsexperten von Kaspersky haben innerhalb der "Roaming Mantis"-Malware-Kampagne eine neue Version der Wroba-Malware entdeckt. Die infiziert nun öffentliche WLAN-Router und verbreitet sich so selbst weiter.

Ausgangspunkt der Angriffe ist immer eine Phishing-Textnachricht, die Android-User zu manipulierten APKs führt. Diese installieren die Wroba-Malware auf dem Gerät. Sie ist eigentlich dafür ausgelegt, Banking-Infos zu stehlen. In der neusten Variante sucht sie allerdings auch nach bestimmten Router-Modellen im WLAN. Wird sie fündig, versucht sie über Standard-Passwörter Zugriff auf den DNS-Service im Router zu bekommen und leitet alle Seitenaufrufe im Netzwerk um. Andere Nutzerinnen und Nutzer im WLAN landen so auf Fake-Seiten und infizieren ihre Geräte ebenfalls. Der Schädling ist hauptsächlich in Südkorea, aber auch in Deutschland, Frankreich und anderen Ländern Europas aktiv. Um Router zu schützen, ändern Sie das Standard-Passwort. Handys schützen sie mit einer Antivirus-App.

09.12.2022 Bei diesenSPAM-Rufnummern sollten Sie nicht ans Telefon gehen
02.12-2022 Sicherheitslücke durch Signatur-Diebstahl Eine große Sicher­heits­lücke des Android-Betriebs­sys­tems wurde entdeckt, welche die Platt­form anfällig für Malware macht. Es sickerten die Signie­rungs­schlüssel diverser Erst­aus­rüster durch, darunter Samsung, LG und MediaTek. Mit diesen Schlüssen werden Android-Itera­tionen und Apps als vertrau­ens­würdig gekenn­zeichnet. Hacker können die Keys benutzen, um modi­fizierte Schad­soft­ware zu verbreiten. Das Betriebs­system würde die Programme als authen­tisch einstufen und keine Gefahren bei der Instal­lation melden. Im schlimmsten Fall ist ein unbe­fugter Voll­zugriff auf das Handy oder Tablet möglich. Google rät, Apps aus dem sicheren Play Store zu laden.
Entwickler und ehema­liger xda-Chef­redak­teur Mishaal Rahman (via 9to5Google) macht auf einen bedenk­lichen Vorfall bezüg­lich des Android-Betriebs­sys­tems aufmerksam. Googles Partner-Initia­tive gegen die Verwund­bar­keit der Soft­ware (Android Partner Vulnera­bility Initia­tive, kurz APVI) meldet eine Sicher­heits­lücke. „Platt­form-Zerti­fikate werden benutzt, um Malware zu signieren“, heißt es im Problem­bericht 100. Zahl­reiche Erst­aus­rüster, auch OEMs genannt, wurden Opfer eines digi­talen Dieb­stahls. Der Signie­rungs­schlüssel, mit dem die Firmen Android-Itera­tionen und Apps als sicher kenn­zeichnen, sickerte durch.
Ein Angreifer kann mit den signierten Anwen­dungen die „shared user id“ des Betriebs­sys­tems nutzen. Das gibt der als bekannte App getarnten Malware volle System­berech­tigungen auf den betrof­fenen Smart­phones und Tablets. Hacker wären somit in der Lage, sämt­liche Nutzer­daten abzu­greifen. Bislang wurden bei folgenden Unter­nehmen durch­gesi­ckerte Signie­rungs­schlüssel entdeckt: Samsung, LG, MediaTek, szroco (Hersteller von Wallmart-Tablets) und Revo­view (chine­sischer Auftrags­her­steller). Google berich­tete bereits im Mai 2022 von der Sicher­heits­lücke. Die Unter­nehmen hätten seither Maßnahmen getroffen, um die Auswir­kungen einzu­dämmen.
Laut eines Google-Pres­sespre­chers haben die OEM-Partner schnell reagiert. Endnutzer sollen durch die getrof­fenen Proze­duren geschützt sein. Google selbst nutzt viel­fäl­tige Methoden und Play Protect zur Erken­nung von Schad­soft­ware. Es gäbe keinen Hinweis, dass entspre­chende Malware im Play Store ist oder jemals gewesen sei. Das Unter­nehmen bittet die Anwender aber darum, das Betriebs­system aktuell zu halten. Einen voll­stän­digen Schutz abseits des Play Stores kann Google nicht gewähr­leisten. Inso­fern ist es wichtig, nur Anwen­dungen aus vertrau­ens­wür­digen Quellen zu beziehen.

Datenschutzerklärung


G-BTR9YKEKCD