ESET Sicherheitexperten: Fake-Paket SMS nehmen rasant zu, Daten eventuell auch aus dem Facebook Hack

ESET Sicherheitexperten: Fake-Paket SMS nehmen rasant zu, Daten eventuell auch aus dem Facebook Hack – Die Sicherheitsexperten von ESET haben sich die Fake-Paket SMS genauer angeschaut. Nutzer in ganz Deutschland bekommen SMS mit Hinweise auf ein Paket und einem Link mit dem angeblichen Zustellstatus. Die Domains sind dabei meistens sehr exotisch und die Links führen in der Regel auch nur zu gehackten Seiten, die versuchen, den Banking-Trojaner FluBot auf dem Smartphone zu installieren. Daher sollte man diese Links auf gar keinen Fall anklicken und die SMS im besten Fall gleich löschen.

Bei ESET schreibt man dazu im Original:

„In den letzten sieben Tagen sehen wir in Deutschland eine rasante Zunahme der Kampagne. Neben Fake-Nachrichten von Fedex erhalten Anwender nun auch ähnliche Benachrichtigungen u.a. von DHL und anderen Dienstleistern.

Dass die Betrüger hinter der SMS-Welle auch Daten aus dem Facebook Leak verwenden, ist unserer Einschätzung nach durchaus möglich. Der Einsatz solcher gestohlenen Datensätze ist nicht unüblich und beschleunigt die Verbreitung der Schad-App enorm.

FluBot scheint in Untergrundforen als Malware-as-Service angeboten zu werden. Berichte über Festnahmen vermeintlicher Hintermänner in Spanien haben die Kampagne nicht abgeschwächt. Die Täter scheinen die Infrastruktur des Banking-Trojaners lediglich gemietet zu haben. Vielmehr hat diese seitdem immens an Fahrt aufgenommen.“

Die Daten für die SMS, die teilweise auch Namen enthalten, stammen möglicherweise auch aus dem Facebook Hack. Weltweit waren dabei mehr als 500 Millionen Accounts gescrapt worden und auch in Deutschland kamen Dritte so an die Daten von mehr als 6 Millionen Facebook Accounts. Diese Daten werden nun wohl verwendet, um die Fake SMS möglich echt aussehen zu lassen.

Gigaset: Nutzer berichten über Malware Probleme auf den Smartphones

Smartphone und Internet Sicherheit Symbolbild

Gigaset: Nutzer berichten über Malware Probleme auf den Smartphones – Gigaset Smartphone mit Android scheinen derzeit Probleme mit der Sicherheit zu haben, denn viele Nutzer berichten über Apps, die laufen, obwohl sie nicht installiert wurden und über Werbung im Browser sowie veränderte Startseiten. Das sind meistens deutlich Anzeichen für Malware auf den Geräten und daher sind die Nutzer ziemlich verunsichert.

UPDATE: Mittlerweile hat sich Gigaset dazu geäußert und innerhalb von 48 Stunden eine Lösung versprochen. Es sollen auch nur ältere Geräte betroffen sein. Sicher sind aktuell: GS110, GS185, GS190, GS195, GS195LS, GS280, GS290, GX290, GX290 plus, GX290 PRO, GS3 und GS4 

Im Google Forum dazu heißt es beispielsweise:

Ich habe ein Gigaset GS 270 und das gleiche Problem. Seit vorgestern ist zu easenf auch noch gem dazugekommen.
Mein Avast Virenscanner meinte, da die App als Systemapp gespeichert ist, könne man sie nicht löschen, sondern nur deaktivieren. Das funktionierte aber nicht, da der deaktivieren-Button  nur blass erschien und nich anklickbar war. Bitdefender erkennt das Problem auch und die App wird gelöscht. Zusätzlich kann man unter „Einstellungen“ ganz nach unten in die „Entwickleroptionen“ gehen und dort unter „aktive Dienste“ easenf, gim und die App namens  update deaktivieren.

und ein anderer Nutzer schreibt:

Ich kann das Verhalten bei einem Gigaset GS180 bestätigen. Zusätzlich wurden heute folgende Apps installiert:- com.wagd.smarter – com.wagd.xiaoanHabe diese Apps deinstalliert.
Zusätzlich hatte ich in mehreren Browsern (Frirefox Klar, Opera, Firefox, Brave…) als Startseite eine Werbeseite zu irgendeinem Spiel. Musste alle Caches/ Daten von den Browsern löschen – so weit ok.

Bisher ist leider unklar, wie diese Software auf die Geräte kommen konnte und ob es noch andere Schwierigkeiten gibt. Da nur Gigaset Smartphones betroffen sind, könnte es aber beispielsweise an einem Update Server liegen, der gehackt wurde und daher Malware mit ausliefert. Der Support von Gigaset war über Ostern nur schwer zu erreichen, man will aber heute weitere Infos geben.

Man kann die Update App über ADP und den Befehl:

  • adb shell pm disable-user –user 0 com.redstone.ota.ui

abschalten, dann gibt es wohl auch keine Probleme mehr (danke an Volko aus dem Google Forum für den Hinweis). Allerdings muss man dafür die entsprechende App installieren und die Entwickleroptionen nutzen – das dürfte für die meisten Gigaset Nutzer daher kaum eine Alternative sein.

Mehr zum Thema Sicherheit: Android Sicherheit | Handy gehackt – so kann man es prüfen | Sicherheitstipps

Immer auf den Laufenden bleiben: Tech News und Meldungen direkt auf das Handy oder in den Sozialen Netzwerken: Appdated Telegramm Channel | Appdated bei Facebook | Appdated bei Twitter

Facebook-Leak: 6 Millionen deutsche Nutzer betroffen, hier kann man den eigenen Account prüfen

Smartphone und Internet Sicherheit Symbolbild

Facebook-Leak: 6 Millionen deutsche Nutzer betroffen, hier kann man den eigenen Account prüfen – Derzeit gibt es wieder Probleme mit Nutzerdaten von Facebook. Bereits 2019/20 war es durch eine Sicherheitslücke möglich gewesen, die Nutzerdaten von Facebook Accounts abzufragen. Erbeutet wurden dabei die Kontodetails von mehr als 500 Millionen Accounts. Betroffen sind Nutzernamen, Geburtsdaten, Standorte, E-Mail-Adressen, Telefonnummern und auch der Beziehungstatus und diese Datenbanken scheinen jetzt auch weitergegeben zu werden.

Auch wenn die Daten wohl schon älter sind, gibt es natürlich dennoch ein Problem, wenn Dritte diese Daten für Phonshing-Angriffe oder andere Attacken nutzen. Auch in Deutschland sind Account betroffen, nach Angaben von Sicherheitsexperten sollen auch mehr als 6 Millionen deutsche Accounts auf diese Weise kopiert worden sein.

Auszug der kopierten Accounts nach Land – mehr als 6 Millionen deutsche Facebook Accounts betroffen

Mozilla hat mittlerweile reagiert und die geleakten Datensätze in den eigenen Sicherheitstracker aufgenommen. Daher kann man dort abfragen, ob die eigene Emailadresse und weitere Account-Details von dem Hack (oder auch früheren Attacken auf andere Webseiten) betroffen ist.

Die Abfrage ist dabei hier kostenfrei möglich:

Man gibt einfach die Email-Adresse des Facebook Accounts an und bekommt dann die Details geliefert. Im besten Fall ist die Emailadresse nicht bekannt, dann ist man von diesem Hack nicht betroffen. Falls die Emailadresse erkannt wird, gibt das System aus, welche weiteren Daten betroffen sind und in welchem Datensatz diese gefunden wurden – so kann man zuordnen, bei welchem Hack die Daten gestohlen wurden.

Was sollte man tun, wenn man betroffen ist?

Falls man vom Hack betroffen wurde und die eigenen Daten daher frei zugänglich waren, sollte man auf jeden Fall aktiv werden.

Mozilla schreibt selbst:

Wenn Sie es noch nicht getan haben, ändern Sie Ihr Passwort.
Sperren Sie Ihr Konto mit einem neuen Passwort. Wenn Sie sich nicht anmelden können, wenden Sie sich an die Website, um zu erfahren, wie Sie das Konto wiederherstellen oder schließen können. Sehen Sie ein Konto, das Sie nicht kennen? Die Site hat möglicherweise ihren Namen geändert oder jemand hat ein Konto für Sie erstellt.

Wenn Sie dieses Kennwort für andere Konten verwendet haben, ändern Sie diese ebenfalls.
Hacker versuchen möglicherweise, Ihr offengelegtes Passwort wiederzuverwenden, um in andere Konten zu gelangen. Erstellen Sie für jede Website ein anderes Kennwort, insbesondere für Ihre Finanzkonten, Ihr E-Mail-Konto und andere Websites, auf denen Sie persönliche Daten speichern.

Weitere Details dazu haben wir hier zusammengefasst: Facebook gehackt – das muss man jetzt unternehmen

Neue Schwachstellen bei einigen D-LINK Routern – Update empfohlen

Es gibt wieder Meldungen zu Sicherheitsproblemen bei einigen D-Link-Geräten. Betroffen sind dabei die Router D-LINK Router DIR-3060 und D-LINK Router DIR-841 und es gibt auch bereits eine gepatchte Version, in der diese Lücken geschlossen sind. Wer D-Link Systeme einsetzt, sollte daher prüfen, ob die eigenen Geräte betroffen sind und falls ja, die neue Version einspielen (ein Update kann aber auch bei anderen Geräten nicht schaden. Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu im Original:

Ein lokaler Angreifer kann mehrere Schwachstellen in D-LINK Routern ausnutzen, um die Kontrolle
über das Gerät zu übernehmen. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.

26.02.2020Neue Schwachstellen bei einigen D-LINK Routern – Update empfohlen

In einigen D-LINK Routern ist eine Schwachstell bekannt geworden, die es Angreifern unter Umständen erlaubt fremden und damit wohl schädlichen Code auf den Geräten auszuführen. Betroffen sind einige aktuelle Modelle. Das Unternehmen hat mittlerweile eine Patch zur Verfügung gestellt, der diese Sicherheitsprobleme behebt. Wer einen D-LINK Router des betroffenen Typs nutzt, sollte daher die aktuellste Version der Formware installieren.

Folgende Router des Unternehmens sind davon betroffen:

  • D-LINK Router DIR-867
  • D-LINK Router DIR-878
  • D-LINK Router DIR-882

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert. Ein anonymer Angreifer aus dem lokalen Netzwerk kann mehrere Schwachstellen in D-LINK Routern ausnutzen, um beliebigen Programmcode auszuführen. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

D-LINK stellt die neuste Version kostenfrei zur Verfügung, in der Regel kann die Variante ohne Schwachstelle direkt im Router installiert werden und das sollte man auch zeitnah tun.

Studie: fast 4 von 5 Deutschen wissen nicht, wie sie Internetkriminalität melden sollen

Studie: fast 4 von 5 Deutschen wissen nicht, wie sie Internetkriminalität melden sollen – Die Zahlen von Internet-Kriminalität steigen an und auch in Zeiten von Corona hat sich in diesem Bereich dieser Trend nicht umgekehrt. Die EU hat nun Zahlen dazu erfasst, wie gut die Europäer Bescheid darüber wissen, wie man solche Kriminalität meldet. Die Zusammenfassung dazu von von Reboot Online und die Zahlen sind eher erschreckend gering. Nur wenige Nutzer wissen, wie sie mit Internet-Kriminalität richtig umgehen und welche Stellen es gibt, die Hilfe bieten und wo man solche Vorfälle melden kann. In Deutschland waren es immerhin 78 Prozent der befragten Nutzer, die nicht genau wußten, wo sie Probleme dieser Art melden sollte.

Die Macher schreiben selbst dazu:

Das Hauptproblem der Internetkriminalität ist in der Öffentlichkeit in den Vordergrund gerückt. Regierungen auf der ganzen Welt haben Regierungs- und Geheimdienstgremien eingerichtet, die sich speziell mit Cyberkriminalität befassen. Sind sich die Menschen trotz ihrer Anwesenheit ihrer wirklich bewusst?

Reboot Online ist an Online-Sicherheit interessiert und hat die neuesten Daten der Europäischen Kommission analysiert, um herauszufinden, welche Europäer am wenigsten wissen, wie sie eine Internetkriminalität oder ein anderes illegales Online-Verhalten in ihrem jeweiligen Land melden können.

In Europa gibt es allerdings durchaus noch Ländern, in denen ein noch größerer Nachholbedarf in diesem Bereich besteht. Insgesamt scheint die EU an dieser Stelle noch viel Arbeit vor sich zu haben.

Die Details der Auswertung zusammengefasst:

  • Deutschland belegt den sechsten Platz, da 78% der Deutschen keine Ahnung haben, wie sie eine Internetkriminalität oder ein illegales Online-Verhalten melden sollen
  • Besorgniserregend ist, dass 42% der Deutschen sich über die Risiken der Internetkriminalität nicht gut informiert fühlen
  • Spanische (86%) und dänische (86%) Bürger wissen am wenigsten, wie sie eine Internetkriminalität oder ein illegales Online-Verhalten in ihrem jeweiligen Land melden sollen
  • Insgesamt wissen 77% der Europäer im Durchschnitt aller bewerteten Länder nicht, wie sie eine Internetkriminalität oder ein illegales Online-Verhalten melden würden

WhatsApp Konto gehackt – was tun im Schadensfall und wie kann man sich schützen?

WhatsApp Konto gehackt – was tun im Schadensfall und wie kann man sich schützen? – WhatsApp ist mittlerweile der erfolgreichste Messenger weltweit und auch in Deutschland extrem weit verbreitet. Man erreicht damit sehr viele Freunde und Bekannte. Die Schattenseiten sind aber, dass auch Kriminelle diese Verbreitung gerne ausnutzen und daher sind WhatsApp Konten auch immer wieder im Fokus von Angriffen und Hackern. Teilweise auch mit Erfolg:

So schreibt ein Nutzer beispielsweise im Android PIT Forum:

Hallo, meine Handy wurde über eine mir unbekannte Person gehackt. Er hat meine Nummer aus einer WhatsApp gruppe. Er schrieb mich an darauf antwortete ich. Plötzlich war in meiner Galerie alles über denjenigen Standort sortiert/geordnet. Daraufhin habe ich bei meinem Handy (Huawei Y6) Die Sim karte und Akku entfernt und Mein Handy zurückgesetzt.

In diesem Artikel wollen wir helfen und aufzeigen, was man tun kann, wenn es fremde Zugriff auf den eigenen WhatsApp Account gab und auch Hinweise geben, wie man das WhatsApp Konto vor Hacks schützen kann.

Wie kann man sich vor Hacks schützen?

WhatsApp selbst bietet bereits einige Möglichkeiten, das Konto vor fremden Zugriffen zu schützen. Damit werden zwar Angriffe und Hacks auf den Account nicht ganz unmöglich, aber dennoch sehr erschwert. Diese Möglichkeiten sollte man auf jeden Fall ausnutzen, vor allem dann, wenn es bereits Anzeichen von (erfolglosen) Angriffen gab.

Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt dabei die 2 Faktorenauthentifizierung und gibt noch einige weitere Tipps:

Zwei-Faktor-Authentifizierung (PIN)

Unter „Einstellungen > Account > Verifizierung in zwei Schritten“ einrichten.

Sicherheitsbenachrichtigungen einschalten

  • Wenn von einem bekannten Kontakt die SIM-Karte entwendet und in einem anderen Smartphone genutzt wird, kann sich der Angreifer sich als der bekannte Kontakt ausgeben. Es wird eine Sicherheitswarnung angezeigt, dass sich der Sicherheitsschlüssel des Kontakts geändert hat. Wenn das der Fall ist, sollte man die Authentizität des Kontaktes prüfen.
  • Unter „Einstellungen > Account > Sicherheit > Sicherheitsbenachrichtigungen anzeigen“ einschalten.
  • Verschlüsselung prüfen, durch öffnen des Chats und Tippen auf den Namen des Kontakts. Befindet sich hinter dem Punkt „Verschlüsselung“ ein geschlossenes Schloss, ist die Verschlüsselung aktiv.

Dazu gelten natürlich die allgemeine Sicherheitshinweise (beispielsweise zu sicheren Passwörtern) auch für WhatsApp und die WhatsApp Geräte. In der Regel muss man für die Sicherung auch das Handy absichern – ein Zugriff auf das Smartphone bedeutet in aller Regel auch Zugriff auf WhatsApp.

Da WhatsApp eng mit Facebook verknüpft ist, sollte man auch die Sicherung von Facebook Accounts prüfen. Darüber hinaus sollte man auch die Handy Sicherheit prüfen. Oft werden WhatsApp Accounts auch über Schwachstellen im Handy angegriffen.

Wie bekommt man den gehackten Account zurück?

Bei gehackten WhatsApp Accounts werden in der Regel auch die Zugangsdaten verändern und man kommt mit der bisherigen App ohne neue Anmeldung nicht mehr in das Konto. Daher muss man in diesem Fall die Anmeldung neu machen, WhatsApp selbst bietet dafür eine Wiederherstellen-Funktion.

WhatsApp schreibt selbst dazu in den FAQ:

Melde dich mit deiner Telefonnummer bei WhatsApp an und bestätige deine Telefonnummer, indem du den sechsstelligen Code eingibst, den du per SMS erhältst. Mehr über die Verifizierung deiner Telefonnummer erfährst du in unserem Hilfebereich: Android | iPhone.

Sobald du den sechsstelligen SMS-Code eingegeben hast, wird die Person, die deinen Account verwendet, automatisch abgemeldet.

Im zweiten Schritt sollte man den Account absichern und prüfen, welcher Schaden entstanden ist. Dazu sollte auch das Handy abgesichert werden und das Passwort/Pin/Gerätesperre dort geändert. Auch hierzu hat das BSI Hinweise:

Die erste Notmaßnahme ist das Ändern des Passworts. Sollte dies oder ein Einloggen nicht mehr möglich sein, nutzen Sie die Funktion „Passwort vergessen“ und lassen Sie sich ein neues Passwort per Email zuschicken. Falls auch das nicht geht, bleibt nur noch der direkte Kontakt zum Kundensupport des Anbieters. Die entsprechenden Kontaktstellen der wichtigsten Betreiber von sozialen Medien für das Melden gehackter Accounts oder bei Identitätsdiebstahl gibt es auf unseren Seiten. Hier finden Sie auch weitere wichtige Tipps für den Fall, dass sich jemand in Ihrem Konto eingeloggt hat.

Video: Facebook gehackt – ein Fall

Weitere Links rund um WhatsApp

Sicherheit: ESET-Experten warnen von neuem WhatsApp Wurm

Sicherheit: ESET-Experten warnen von neuem WhatsApp Wurm – Unter Android Nutzern macht sich aktuell eine neue Malware breit, die WhatsApp zur Verbreitung nutzt und die User animieren möchte, schädliche Apps über gefälschte Stores herunter zu laden. Die Meldungen erfolgen dabei meistens über die Konten bereits gehackter Nutzer. Deren Kontakte erhalten dann Nachrichten wie „Diese Anwendung herunterladen und Smartphone gewinnen“ gefolgt von Links mit den schädlichen Apps. Natürlich kann man dabei nichts gewinnen, sondern die Geräte sind dann anfällig für weiteren Schadecode und werden natürlich auch genutzt, um andere Kontakte mit dieser Nachricht zu ködern.

Die Sicherheitsexperten von ESET schreiben dazu im Original:

„Die Malware verbreitet sich über das WhatsApp des Opfers und antwortet automatisch auf jede eingehende Nachricht mit einem Link zu einer gefälschten und schädlichen Huawei Mobile-App. Bei der Installation erfragt diese eine Reihe von Berechtigungen, einschließlich des Zugriffs auf Benachrichtigungen. So kann die Malware mit einer benutzerdefinierten Antwort auf jede Nachricht reagieren“, erklärt Lukas Stefanko, ESET Malware Forscher. „Derzeit verwenden die Hintermänner diese App für Adware und Abonnement-Betrug. Diese Malware kann aber auch gefährlichere Bedrohungen verbreiten, da der Nachrichtentext und der Link zur bösartigen App vom Server des Angreifers empfangen werden. In einem nächsten Schritt könnten auch Banking-Trojaner, Ransomware oder Spyware verteilt werden.“

Den Links aus der Nachricht sollte man daher in keinem Fall folgen und dem Kontakt auf jeden Fall auch den Hinweis geben, dass wohl das Handy gehackt wurde und einer Sicherheitsüberprüfung unterzogen werden sollte. Dazu geben die ESET-Sicherheitsexperten noch folgende Hinweise für sichere Geräte:

  • Immer auf dem neuesten Stand sein: Anwender sollten regelmäßig ihr Betriebssystem und die installierten Apps auf Updates überprüfen. Wer ganz sicher gehen will, sollte die automatische Updatefunktion aktivieren.
  • Links vorher checken: Links, die per MessengerDienst verschickt werden, sollten Anwender vor dem Klick prüfen. Scheint die Adresse dubios zu sein, lieber auf einen Klick verzichten.
  • SecurityApp installieren: Eine mobile Sicherheitslösungen ist auch auf Smartphones mittlerweile Pflicht. Die SecurityApp sollte unter anderem vor schädlichen Apps und Phishing schützen.

ESET warnt vor Paypal Phishing in der Weihnachtszeit

ESET warnt vor Paypal Phishing in der Weihnachtszeit – Die Sicherheitsexperten von ESET waren von verstärkten Angriffen auf Paypal Accounts in der Weihnachtszeit. Nach Angaben des Unternehmens sind derzeit viele Mails mit betrügerischen Inhalten im Umlauf, die in erster Linie darauf abzielen, die Kontrolle über einen Paypal Account zu übernehmen. Meistens sind diese Mails als als Spendenbitten getarnt oder kommen angeblich von Hilfsorganisationen. Wer helfen will, sollte daher lieber direkt auf die Webseite der jeweiligen Organisationen gehen und nicht auf solche Mails reagieren.

Konkret schreibt das Unternehmen dazu:

Die ESET Sicherheitsexperten beobachten derzeit verstärkt Aktivitäten von Cyberkriminellen, die gefälschte Rechnungen an Paypal-Nutzer versenden. In diesen geben sie sich als Hilfsorganisation aus. Die vermeintlichen Forderungen sind für Nutzer brandgefährlich und schwer als Betrug zu erkennen: Die Benachrichtigungs-E-Mail über den Eingang einer Rechnung stammt tatsächlich von PayPal und erscheint auch im PayPal-Dashboard. Wer dort auf den „Prüfen und Bezahlen-Button“ klickt, verliert bares Geld. Berichten zufolge hat das Unternehmen begonnen, das Problem anzugehen und gemeldete betrügerische Rechnungen zu entfernen. Anwender müssen daher derzeit besonders wachsam sein.

Um die Sicherheit von Paypal zu erhöhen und Dritten den Zugriff schwerer zu machen, raten die ESET Experten zu folgenden Maßnahmen:

  • Kein Banking und Shopping in öffentlichen Netzen: Anwender sollten es tunlichst vermeiden, öffentliche WLANNetzwerke zu nutzen, wenn Sie beispielsweise Geld per PayPal überweisen wollen. Cyberkriminelle können in solchen ungesicherten Netzwerk versuchen, Geräte zu infiltrieren und Daten zu stehlen.
  • Ein starkes Passwort verwenden: Ein Kennwort ist die erste Verteidigungslinie beim Schutz vor potentiellen Angriffen. Dasselbe Passwort sollte dabei niemals für verschiedene OnlineDienste verwendet werden. Tipp: Die Nutzung eines Passwort Managers, wie in der ESET Smart Security Premium enthalten, kann hier sehr hilfreich sein.
  • ZweiFaktor-Authentifizierung (2FA) aktivieren: Eine zusätzliche Sicherheitsebene bietet 2FA. Hierbei können sich PayPalNutzer entscheiden, ob sie sich per Textnachricht einen Einmal-Pin zusenden lassen oder ihr Konto mit einer 2FA-Anwendung verbinden wollen.

Kaspersky warnt vor Phising rund um die neuen iPhone Modelle

Kaspersky warnt vor Phising rund um die neuen iPhone Modelle – Apple hat mittlerweile die neuen iPhone Modelle (iPhone 12 mini und auch das iPhone 12 pro) vorgestellt und die Sicherheitsexperten von Kaspersky waren davor, dass Kriminelle im Internet diesen Hype ausnutzen könnten, um an die Daten von Apple Nutzer zu kommen. Die Zahl von betrügerischen Webseiten hat sich im September auf 1950 Seiten gesteigert. Auch wenn viele dieser Webseite recht schnell wieder offline genommen werden, so stllen sie doch oft eine Bedrohung dar.

Das Unternehmen schreibt selbst dazu:

So zeigen Kaspersky-Analysen der ersten neun Monaten des Jahres 2020, dass Scammer an Apple-Nutzern und deren Konten interessiert sind: monatlich wurden weltweit rund 100 verdächtige Domains gefunden, in denen „Apple“ als Unternehmen erwähnt wird. Bei den meisten dieser Websites werden Nutzer dazu aufgefordert, ihre Apple ID und ihr Kennwort einzugeben. Die Anzahl solcher Ressourcen stieg im September nun rapide an, zum Monatsende gab es bereits 1.950 Domains.

Im Zuge der Analysen stellte die Experten fest, dass einige von diesen Webseiten anbieten, verlorene Telefone zu finden, während andere Hilfe bei der Wiederherstellung des Zugriffs auf Nutzerkonten anbieten. Darüber hinaus gibt es Phishing-Webseiten, die die Support-Services von Apple nachahmen. Es ist sehr wahrscheinlich, dass diese Ressourcen mit dem Ziel erstellt wurden, Nutzerkonten zu stehlen. Teilweise funktionierten diese jedoch nicht richtig und waren nur eine „Stub“-Software, eine Art Fall-Back-Lösung für die Cyberkriminellen: Wenn eine Ressource blockiert ist, können sie eine andere aktivieren.

Häufig beziehen sich solche Webseiten auf den englischsprachigen Bereich und sind dafür für deutsche Nutzer oft weniger gefährlich, aber auch deutsche Apple Kunden sind durchaus im Fokus solcher Aktivitäten.

Generell empfehlen die Experten:

  • Skeptisch gegenüber äußerst großzügigen Angeboten und Werbeaktionen sein.
  • Überprüfen, ob solche Nachrichten aus zuverlässigen Quellen stammen.
  • Links in verdächtigen E-Mails oder Nachrichten in Instant Messengern und sozialen Netzwerken nicht anklicken.
  • Echtheit der besuchten Websites überprüfen.
  • Installation einer Sicherheitslösung, die Phishing- und Spam-Ressourcen erkennt und blockiert.

Apple: Hacker finden 55 Sicherheitslücken

Smartphone und Internet Sicherheit Symbolbild

Apple: Hacker finden 55 Sicherheitslücken – Eine Gruppe von 5 Hackern hat sich die Software von Apple vorgenommen und dabei über 3 Monate versucht, Sicherheitslücken und Schwachstellen zu finden. Die Ergebnisse sind recht eindeutig: insgesamt wurden 55 Lücken gefunden und davon waren immerhin 11 mit kritisch zu bewerten – hätten also im schlimmsten Fall eine Übername der Systeme bewirken können.

Mittlerweile sind diese Lücken aber alle geschlossen und daher gibt es auch keine Probleme mehr damit, diese Ergebnisse zu veröffentlichen. Apple hat dabei recht schnell reagiert und die meisten Schwachstellen innerhalb von wenigen Tage nach der Meldung geschlpssen.

Die Gruppe schreibt selbst zu ihren Ergebnissen:

During our engagement, we found a variety of vulnerabilities in core portions of their infrastructure that would’ve allowed an attacker to fully compromise both customer and employee applications, launch a worm capable of automatically taking over a victim’s iCloud account, retrieve source code for internal Apple projects, fully compromise an industrial control warehouse software used by Apple, and take over the sessions of Apple employees with the capability of accessing management tools and sensitive resources.

There were a total of 55 vulnerabilities discovered with 11 critical severity, 29 high severity, 13 medium severity, and 2 low severity reports. These severities were assessed by us for summarization purposes and are dependent on a mix of CVSS and our understanding of the business related impact.

As of October 6th, 2020, the vast majority of these findings have been fixed and credited. They were typically remediated within 1-2 business days (with some being fixed in as little as 4-6 hours).

Die Suche war dabei durchaus auch lukrativ, denn Apple vergütete gefundenen Schwachstellen über das Bug Bounty Programm. Insgesamt wurden so 288.500 Dollar an die Gruppe ausgezahlt. Die Auszahlung erfolgte dabei in 32 Raten und die Gruppe geht davon aus, dass noch einige weitere Zahlungen kommen werden – die Summe wird sich also wohl noch weiter erhöhen.