ESET Sicherheitsexperten warnen vor Malware per Fake-Shops

ESET Sicherheitsexperten warnen vor Malware per Fake-Shops – Es gibt immer wieder neuen Kampagnen, mit denen Kriminelle versuchen, Malware zu verteilen und damit Zugang zu den Geräten und persönlichen Daten von Betroffenen zu bekommen. Neuerdings sind es unter anderem Fake Shops, die für die Verteilung von Schadsoftware genutzt werden. Statt eine Bestellung soll dabei dann eine App herunter geladen werden und diese enthält Malware, mit denen sich Handys und Smartphone übernehmen lassen. Die Fake Seiten verwenden ähnliche Domänennamen wie die Dienste, für die sie sich ausgeben. 

Die Sicherheitsexperten schreiben selbst zu den Hintergründen:

Diese Kampagne wurde erstmals Ende 2021 gemeldet, wobei sich die Angreifer als ein seriöser Reinigungsdienst ausgaben. Die Kampagne wurde über Facebook-Anzeigen verbreitet und verleitete potenzielle Opfer dazu, Android-Malware von einer bösartigen Website herunterzuladen. Im Januar 2022 identifizierte das Malware-Hunter-Team drei weitere bösartige Internetseiten und Android-Trojaner, die dieser Kampagne zugeschrieben werden. Vor kurzem fanden ESET-Forscher vier weitere gefälschte Webseiten. Alle sieben Seiten gaben sich als Dienste aus, die nur in Malaysia verfügbar sind. Die ESET Forscher haben in allen drei untersuchten Schad-Apps dieselbe Malware gefunden.

Die gefälschten Webseiten bieten keine Möglichkeit, direkt über sie einzukaufen. Stattdessen enthalten sie Schaltflächen, die vorgeben, Apps von Google Play herunterzuladen. Das Anklicken dieser Schaltflächen führt jedoch nicht zum Google Play Store, sondern zu Servern, die von den Kriminellen kontrolliert werden. Damit dieser Angriff erfolgreich ist, müssen die Opfer die nicht standardmäßig aktivierte Option „Unbekannte Herkunft“ oder „Unbekannte Quellen“ auf ihren Geräten einschalten. Beim Abschluss des Kaufs werden den Opfern Zahlungsoptionen angeboten – sie können entweder per Kreditkarte oder durch Überweisung des erforderlichen Betrags von ihrem Bankkonto bezahlen. Zu dem Zeitpunkt, als diese Untersuchung durchgeführt wurde, war es nicht möglich, die Zahlungsoption Kreditkarte auszuwählen.

Generell empfiehlt man bei ESET daher folgende Tipps auch beim Shopping zu beachten:

  • Überprüfen Sie, ob die Website sicher ist, das heißt ob ihre URL mit https:// beginnt. Einige Browser weigern sich sogar, Websites zu öffnen, die nicht über HTTPS gesichert sind, und warnen die Benutzer ausdrücklich oder bieten eine Option zur Aktivierung des HTTPS-Modus an.
  • Seien Sie vorsichtig, wenn Sie auf Werbung und bezahlte Suchmaschinenergebnisse klicken.
  • Zwei-Faktor-Authentifizierung ist grundsätzlich eine empfehlenswerte Schutzfunktion. Verzichten Sie aber, soweit möglich, auf SMS zur Verifizierung und nutzen Sie spezielle Authentifizierungs-Apps oder -Hardware.
  • Installieren Sie auch auf Smartphone und Tablet eine mobile Sicherheitslösung. Die App sollte einen umfassenden Schutz gegen alle Arten von Cyber-Angriffen bieten. Empfehlenswert sind Anwendungen, die auch Schutz gegen Phishing bieten und im Verlustfall eine Anti-Theft-Funktion enthalten.

Eilantrag abgelehnt: BSI darf vor Kaspersky Virenschutz warnen

Eilantrag abgelehnt: BSI darf vor Kaspersky Virenschutz warnen – Die Warnung des Bundesamtes für Sicherheit in der Informationstechnik vor den Virenschutzlösung von Kaspersky war eine spannende Entwicklung im Zuge der Maßnahmen rund um die Sanktionen gegen Russland. Kaspersky ist dagegen nun gerichtlich vorgegangen, vorerst aber mit wenig Erfolg. Das Verwaltungsgericht Köln (Az.: 1 L 466/22) hat einen Eilantrag des Unternehmens vorläufig abgelehnt und dies mit einer sehr interessante Begründung. Man bezieht sich natürlich auch auf die Situation in Russland, die Richter sehen es aber auch durchaus sachlich begründet, eine Virensoftware (aufgrund der weitreichenden Systemrechte) auch als Sicherheitslücke zu definieren, wenn man das Vertrauen in den Hersteller nicht aufrecht erhalten kann.

Im Text zum Urteil heißt es im Original:

Der Gesetzgeber habe den Begriff der Sicherheitslücke, die das BSI zu einer Warnung berechtige, weit formuliert. Virenschutzsoftware erfülle aufgrund der weitreichenden Berechtigungen zu Eingriffen in das jeweilige Computersystem grundsätzlich alle Voraussetzungen für eine solche Sicherheitslücke. Dass ihr Einsatz dennoch empfohlen werde, beruhe allein auf dem hohen Maß an Vertrauen in die Zuverlässigkeit des Herstellers. Daher liege jedenfalls dann eine Sicherheitslücke vor, wenn das erforderliche hohe Maß an Vertrauen in den Hersteller nicht (mehr) gewährleistet sei.

Dies sei bei Kaspersky derzeit der Fall. Das Unternehmen habe seinen Hauptsitz in Moskau und beschäftige dort zahlreiche Mitarbeiter. Angesichts des russischen Angriffskriegs auf die Ukraine, der auch als „Cyberkrieg“ geführt werde, sei nicht hinreichend sicher auszuschließen, dass russische Entwickler aus eigenem Antrieb oder unter dem Druck anderer russischer Akteure die technischen Möglichkeiten der Virenschutzsoftware für Cyberangriffe auch auf deutsche Ziele ausnutzen. Ebenso wenig könne davon ausgegangen werden, dass sich staatliche Akteure in Russland in rechtstaatlicher Weise an Gesetze halten werden, nach denen Kaspersky nicht zur Weitergabe von Informationen verpflichtet sei.

Beim Eilantrag wird nur summarisch geprüft, ob Rechtsverletzungen vorliegen, es sind dagegen noch Rechtsmittel möglich und auch eine endgültige Entscheidung steht noch aus und kann auch anderes ausfallen. Man kann wohl davon ausgehen, dass Kaspersky hier den Rechtsweg voll ausschöpfen wird.

Huawei bekommt Gesellschaft: nun auch Kaspersky und China Telecom auf der US Blacklist

Huawei bekommt Gesellschaft: nun auch Kaspersky und China Telecom auf der US Blacklist – Bereits das deutsche BSI hat vor den Viren-Schutzlösungen von Kaspersky gewarntbis, mittlerweile hat auch die USA nachgezogen und am 25. März wurden sowohl AO Kaspersky Lab als auch zwei weitere Firmen aus China auf die Blacklist der USA gesetzt. Man geht von einem hohen Risiko für die USA aus und hat sich deshalb zu diesem Schritt entschlossen.

Die FCC schreibt zu dieser Liste selbst:

Abschnitt 1.50002 der Kommissionsvorschriften weist das Büro für öffentliche Sicherheit und Heimatschutz an, eine Liste von Kommunikationsgeräten und -diensten (Covered List) zu veröffentlichen, die als unannehmbares Risiko für die nationale Sicherheit der Vereinigten Staaten oder die Sicherheit von United gelten Staatspersonen, ausschließlich basierend auf einer von vier Quellen für eine solche Bestimmung und dass diese Ausrüstung oder Dienste bestimmte Fähigkeiten besitzen, wie in Abschnitt 2(a) des Gesetzes über sichere und vertrauenswürdige Kommunikationsnetze von 2019, Pub. L. Nr. 116-124, 133 Stat. 158 (2020) (kodifiziert in der geänderten Fassung von 47 U.S.C. §§ 1601–1609). Gemäß den Vorschriften der Kommission führt das Büro für öffentliche Sicherheit und innere Sicherheit diese Liste auf der Website der Kommission und überwacht den Status aller Feststellungen, um die erfasste Liste zu aktualisieren.

Nutzern dürfte diese Blacklist vor allem durch Huawei bekannt sein. Allerdings ist dies nur eine Schwarze Liste der USA und sie verbietet in erster Linie den Einsatz der betroffenen Unternehmen als Ausrüster. Huawei wurde noch mit weitergehenden Sanktionen belegt, die auch die Zusammenarbeit von US Unternehmen mit Huawei sanktionieren. Bei Kaspersky gegen die Maßnahmen nicht ganz so weit, aber das Unternehmen kann damit an staatlichen Aufträgen der USA nicht mehr teilnehmen und verliert damit in Teilen den Marktzugang.

Die komplette Liste kann man sich hier anschauen: https://www.fcc.gov/supplychain/coveredlist

Kaspersky hat auf diesen Ausschluss bereits reagiert und weist die Vorwürfe von sich. Im Artikel dazu heißt es:

Kaspersky ist enttäuscht über die Entscheidung der Federal Communications Commission (FCC), bestimmte telekommunikationsbezogene Bundessubventionen für den Kauf von Kaspersky-Produkten und -Diensten zu verbieten. Diese Entscheidung basiert nicht auf einer technischen Bewertung von Kaspersky-Produkten, für die das Unternehmen immer wieder eintritt, sondern auf politischen Gründen.

Eugene Kaspersky reagiert mit offenem Brief auf Warnung des BSI

Smartphone und Internet Sicherheit Symbolbild

Eugene Kaspersky reagiert mit offenem Brief auf Warnung des BSI – Das BSI hatte in dieser Woche vor der Nutzung von Virenschutz Lösungen des russischen Unternehmens Kaspersky gewarnt und zu anderen Produkten geraten. Eugene Kaspersky reagiert darauf nun selbst mit einem offenen Brief in dem er die politischen Entscheidung des BSI kritisiert und nochmal betont, dass es in der gesamten Firmengeschichte keine Beweise für einen Missbrauch gegeben hat.

Der offene Brief im Original:

Kollateralschaden – für die Cybersicherheit

In den letzten drei Wochen hat der Krieg in der Ukraine die Welt, wie wir sie kannten, dramatisch verändert. Familien, Beziehungen und Partnerschaften wurden in der Ukraine, in Russland, in Europa und in der ganzen Welt auf dramatische Weise erschüttert. Die Lawine dieser tragischen Ereignisse hat uns alle erfasst.

Auch mein Unternehmen, das weltweit größte private Cybersicherheitsunternehmen, das mit Stolz meinen Namen trägt, ist davon betroffen. In dieser Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnung vor Kaspersky-Produkten herausgegeben, in der auf potenzielle Risiken der Nutzung von Kaspersky-Produkten und -Lösungen hingewiesen wird. Ohne auf Details einzugehen kann ich sagen, dass diese Behauptungen reine Spekulationen sind, die durch keine objektiven Beweise oder technischen Details gestützt werden. Der Grund dafür ist einfach. In der fünfundzwanzigjährigen Geschichte Kasperskys gab es nie einen Beweis für einen Missbrauch unserer Software zu schädlichen Zwecken. Und das trotz unzähliger Versuche, einen Beweis dafür zu finden.

Ohne Beweise kann ich nur zu dem Schluss kommen, dass die Entscheidung des BSI allein aus politischen Gründen getroffen wurde. Ich empfinde es als traurig, ja ironisch, dass die Organisation, die sich für Objektivität, Transparenz und technische Kompetenz einsetzt – im übrigen dieselben Werte, die Kaspersky seit Jahren ebenso wie das BSI und andere europäischen Regulierungsbehörden und Branchenverbände unterstützt –, sich buchstäblich über Nacht dazu entschlossen hat oder gezwungen wurde, diese Prinzipien aufzugeben. Kaspersky, langjähriger vertrauensvoller Partner und Unterstützer des BSI und der deutschen Cybersicherheitsindustrie, hatte lediglich wenige Stunden Zeit, um sich zu diesen falschen und unbegründeten Anschuldigungen zu äußern. Dies ist keine Einladung zum Dialog – es ist eine Beleidigung.

Trotz vieler Angebote seitens Kaspersky, unseren Quellcode, unsere Updates, unsere Architektur und unsere Prozesse in den Transparenzzentren Kasperskys in Europa eingehend zu prüfen, hat das BSI dies bisher nie getan. Die Warnung lässt praktischerweise die Tatsache außer Acht, dass Kaspersky seit Jahren Pionierarbeit für mehr Transparenz leistet, indem es im Rahmen seiner Globalen Transparenzinitiative Bedrohungsdaten seiner europäischen Kunden in die Schweiz verlagert hat. Bei allem Respekt, ich betrachte die Entscheidung des BSI als einen ungerechtfertigten Angriff auf mein Unternehmen und insbesondere auf die Kaspersky-Mitarbeiter in Deutschland und Europa. Vor allem aber ist dies auch ein Angriff auf die große Zahl der Verbraucher in Deutschland, die Kaspersky – in den letzten zwei Wochen als bestes Sicherheitsangebot ausgezeichnet (AV-TEST) – ihr Vertrauen schenken. Es ist auch ein Angriff auf die Arbeitsplätze tausender deutscher IT-Sicherheitsexperten, auf Strafverfolgungsbeamte, die wir für die Bekämpfung fortschrittlichster Cyberkriminalität trainiert haben, auf deutsche Informatikstudenten, denen wir bei ihrer Ausbildung geholfen haben, auf unsere Partner in Forschungsprojekten in den kritischsten Bereichen der Cybersicherheit und auf zehntausende deutsche und europäische Unternehmen aller Größenordnungen, die wir vor dem gesamten Spektrum von Cyberangriffen geschützt haben.

Der Schaden für unsere Reputation und unser Geschäft, der durch die Warnung des BSI entstanden ist, ist bereits erheblich. Mich beschäftigt eine Frage: Was ist der Zweck? Kaspersky nicht in Deutschland zu haben, wird Deutschland oder Europa nicht sicherer machen. Ganz im Gegenteil. Die BSI-Entscheidung bedeutet, dass deutschen Nutzern empfohlen wird, das einzige Antivirenprogramm zu deinstallieren, das laut dem unabhängigen deutschen IT-Sicherheitsinstitut AV-Test, den besten Schutz vor Ransomware garantiert. Sie bedeutet, dass die führenden deutschen Industrieunternehmen keine Informationen mehr über kritische Schwachstellen in ihrer Software und Hardware von Kaspersky ICS-CERT erhalten werden – einer Organisation, die von eben diesen Herstellern für ihre verantwortungsvolle Aufklärungsarbeit gelobt wird. Sie bedeutet, dass deutsche Automobilkonzerne nicht über die Fehler informiert werden, die es einem Angreifer ermöglichen könnten, das gesamte Bordcomputersystem zu übernehmen und dessen Logik zu verändern. Sie bedeutet einen riesigen blinden Fleck auf der Angriffsfläche für europäische Incident Response-Experten und SOC-Betreiber, die nicht mehr in der Lage sein werden, Bedrohungsdaten aus der ganzen Welt – und insbesondere aus Russland – zu empfangen. 

Meine Botschaft an das BSI, das leider den Kontakt zu meinem Team in Deutschland seit kurzer Zeit zu meiden scheint, ist einfach: Wir halten diese Entscheidung für ungerecht und grundfalsch. Nichtsdestotrotz sind wir nach wie vor offen dafür, alle Bedenken, die das BSI hat, auf objektive, technische und ehrliche Weise auszuräumen. Wir sind den europäischen Regulierungsbehörden und Branchenexperten dankbar, die einen ausgewogeneren Ansatz gewählt haben, indem sie eine zusätzliche technische Analyse und Prüfung von Sicherheitslösungen und der IT-Lieferkette gefordert haben, und ich verpflichte mich, dass Kaspersky während dieses Prozesses alle erforderlichen Informationen zur Verfügung stellen und gerne kooperieren wird. Unseren deutschen und europäischen Kunden möchte ich sagen: Wir sind sehr dankbar, dass Sie sich für Kaspersky entschieden haben, und dass wir weiterhin das tun werden, was wir am besten können – Sie vor allen Cyberbedrohungen zu schützen, ganz gleich, woher sie kommen, und dabei unsere Technologie und unsere Tätigkeit völlig transparent zu machen. 

Der Krieg in der Ukraine kann nur auf diplomatischem Wege beendet werden, und wir alle hoffen auf die Einstellung der Kampfhandlungen und eine Fortsetzung des Dialogs. Dieser Krieg ist eine Tragödie, die bereits Leid über unschuldige Menschen gebracht hat und sich auf unsere hypervernetzte Welt auswirkt. Die globale Cybersicherheitsindustrie, die auf der Grundlage von Vertrauen und Zusammenarbeit zum Schutz der digitalen Verbindungen zwischen uns allen aufgebaut wurde, könnte  einen kollateralen Schaden erleiden – und damit alle weniger sicher machen. 
 
Eugene Kaspersky

WhatsApp Konto gehackt – was tun im Schadensfall und wie kann man sich schützen?

WhatsApp Konto gehackt – was tun im Schadensfall und wie kann man sich schützen? – WhatsApp ist mittlerweile der erfolgreichste Messenger weltweit und auch in Deutschland extrem weit verbreitet. Man erreicht damit sehr viele Freunde und Bekannte. Die Schattenseiten sind aber, dass auch Kriminelle diese Verbreitung gerne ausnutzen und daher sind WhatsApp Konten auch immer wieder im Fokus von Angriffen und Hackern. Teilweise auch mit Erfolg:

So schreibt ein Nutzer beispielsweise im Android PIT Forum:

Hallo, meine Handy wurde über eine mir unbekannte Person gehackt. Er hat meine Nummer aus einer WhatsApp gruppe. Er schrieb mich an darauf antwortete ich. Plötzlich war in meiner Galerie alles über denjenigen Standort sortiert/geordnet. Daraufhin habe ich bei meinem Handy (Huawei Y6) Die Sim karte und Akku entfernt und Mein Handy zurückgesetzt.

Die Sicherheitsexperten von Avira warnen direkt vor einer verbreiteten Methode, WhatsApp Fremdzugriffe zu erschleichen:

Bei der Hack-Methode gaukelt der Schnüffler WhatsApp vor, das Smartphone der Zielperson in den Händen zu halten. Das funktioniert so: Mithilfe spezieller Apps tauscht er die sogenannte MAC-Adresse des eigenen Geräts durch die MAC-Adresse des Opfer-Smartphones aus. Hört sich kompliziert an, das Ganze lässt sich aber im näheren Personenumfeld einigermaßen einfach umsetzen. Die größte Hürde stellt dabei dar, dass der Schnüffler längere Zeit Zugriff auf das Smartphone seines Opfers haben muss. Denn nur so kann er dessen MAC-Adresse auskundschaften. Das ist über die Geräte-Einstellungen schnell erledigt. Die erbeutete MAC-Adresse pflanzt er dann mithilfe einer Spoofing-App seinem eigenen Smartphone ein. Bei der anschließenden Installation von WhatsApp lauert die zweite Hürde, denn dabei muss der Schnüffler die Telefonnummer des Opfers angeben und den erforderlichen Verifizierung-Code abfangen, der per SMS ans Opfer-Smartphone gesendet wird. Tippt er diesen ins eigene Telefon ein, kann der Schnüffler die WhatsApp-Nachrichten des Opfers nicht nur mitverfolgen sondern sogar im Namen dessen welche schreiben.

In diesem Artikel wollen wir helfen und aufzeigen, was man tun kann, wenn es fremde Zugriff auf den eigenen WhatsApp Account gab und auch Hinweise geben, wie man das WhatsApp Konto vor Hacks schützen kann.

Wie kann man sich vor Hacks schützen?

WhatsApp selbst bietet bereits einige Möglichkeiten, das Konto vor fremden Zugriffen zu schützen. Damit werden zwar Angriffe und Hacks auf den Account nicht ganz unmöglich, aber dennoch sehr erschwert. Diese Möglichkeiten sollte man auf jeden Fall ausnutzen, vor allem dann, wenn es bereits Anzeichen von (erfolglosen) Angriffen gab.

Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt dabei die 2 Faktorenauthentifizierung und gibt noch einige weitere Tipps:

Zwei-Faktor-Authentifizierung (PIN)

Unter „Einstellungen > Account > Verifizierung in zwei Schritten“ einrichten.

Sicherheitsbenachrichtigungen einschalten

  • Wenn von einem bekannten Kontakt die SIM-Karte entwendet und in einem anderen Smartphone genutzt wird, kann sich der Angreifer sich als der bekannte Kontakt ausgeben. Es wird eine Sicherheitswarnung angezeigt, dass sich der Sicherheitsschlüssel des Kontakts geändert hat. Wenn das der Fall ist, sollte man die Authentizität des Kontaktes prüfen.
  • Unter „Einstellungen > Account > Sicherheit > Sicherheitsbenachrichtigungen anzeigen“ einschalten.
  • Verschlüsselung prüfen, durch öffnen des Chats und Tippen auf den Namen des Kontakts. Befindet sich hinter dem Punkt „Verschlüsselung“ ein geschlossenes Schloss, ist die Verschlüsselung aktiv.

Dazu gelten natürlich die allgemeine Sicherheitshinweise (beispielsweise zu sicheren Passwörtern) auch für WhatsApp und die WhatsApp Geräte. In der Regel muss man für die Sicherung auch das Handy absichern – ein Zugriff auf das Smartphone bedeutet in aller Regel auch Zugriff auf WhatsApp.

Da WhatsApp eng mit Facebook verknüpft ist, sollte man auch die Sicherung von Facebook Accounts prüfen. Darüber hinaus sollte man auch die Handy Sicherheit prüfen. Oft werden WhatsApp Accounts auch über Schwachstellen im Handy angegriffen.

Wie bekommt man den gehackten Account zurück?

Bei gehackten WhatsApp Accounts werden in der Regel auch die Zugangsdaten verändern und man kommt mit der bisherigen App ohne neue Anmeldung nicht mehr in das Konto. Daher muss man in diesem Fall die Anmeldung neu machen, WhatsApp selbst bietet dafür eine Wiederherstellen-Funktion.

WhatsApp schreibt selbst dazu in den FAQ:

Melde dich mit deiner Telefonnummer bei WhatsApp an und bestätige deine Telefonnummer, indem du den sechsstelligen Code eingibst, den du per SMS erhältst. Mehr über die Verifizierung deiner Telefonnummer erfährst du in unserem Hilfebereich: Android | iPhone.

Sobald du den sechsstelligen SMS-Code eingegeben hast, wird die Person, die deinen Account verwendet, automatisch abgemeldet.

Im zweiten Schritt sollte man den Account absichern und prüfen, welcher Schaden entstanden ist. Dazu sollte auch das Handy abgesichert werden und das Passwort/Pin/Gerätesperre dort geändert. Auch hierzu hat das BSI Hinweise:

Die erste Notmaßnahme ist das Ändern des Passworts. Sollte dies oder ein Einloggen nicht mehr möglich sein, nutzen Sie die Funktion „Passwort vergessen“ und lassen Sie sich ein neues Passwort per Email zuschicken. Falls auch das nicht geht, bleibt nur noch der direkte Kontakt zum Kundensupport des Anbieters. Die entsprechenden Kontaktstellen der wichtigsten Betreiber von sozialen Medien für das Melden gehackter Accounts oder bei Identitätsdiebstahl gibt es auf unseren Seiten. Hier finden Sie auch weitere wichtige Tipps für den Fall, dass sich jemand in Ihrem Konto eingeloggt hat.

Video: Facebook gehackt – ein Fall

Weitere Links rund um WhatsApp

Massiver Samsung Sicherheits-Leak: 190 GB Code veröffentlicht

Smartphone und Internet Sicherheit Symbolbild

Massiver Samsung Sicherheits-Leak: 190 GB Code veröffentlicht – Samsung hat derzeit ein Sicherheitsproblem, denn es wurden um die 190 Gigabyte Quellcode des Unternehmens öffentlich eingestellt. Dritte können jetzt teilweise sehr sensible Software-Bereiche wie den Bootloader oder die biometrischen Schutzmechanismen des Unternehmen genauer anschauen und eventuell Sicherheitslücken und Probleme finden. Die Verteilung erfolgte dabei anonym und per Torrent, es ist also unklar, wer genau dahinter steht und warum diese Daten nun veröffentlicht wurden. Unter anderem wurden auch Details zum Samsung Sicherheitssystem Knox veröffentlicht und auch Quellcode für Qualcomm Geräte – auch andere Unternehmen sind also von diesem Leak betroffen.

Diese Daten sollen dabei veröffentlicht worden sein:

  • Quellcode für jedes Trusted Applet (TA), das in Samsungs TrustZone-Umgebung installiert ist und für sensible Vorgänge verwendet wird (z. B. Hardware-Kryptografie, binäre Verschlüsselung, Zugriffskontrolle)
  • Algorithmen für alle biometrischen Entsperrvorgänge
  • Bootloader-Quellcode für alle neueren Samsung-Geräte
  • vertraulicher Quellcode von Qualcomm
  • Quellcode für die Aktivierungsserver von Samsung
  • Vollständiger Quellcode für Technologie zur Autorisierung und Authentifizierung von Samsung-Konten, einschließlich APIs und Dienste

Einige Experten sehen an dieser Stelle einen Zusammenhang mit der Ankündigung von Samsung, keine Produkte in Russland mehr verkaufen zu wollen. Der Leak ist faktisch die Bestrafung des Unternehmens, sich gegen Russland gestellt zu haben. Eine Bestätigung dafür gibt es aber natürlich nicht und wird es wohl auch nicht geben.

Generell sollte man sich vor Augen halten, dass diese Daten bereits vorhanden waren und eventuell auch für Angriffe genutzt werden. Der Kreis der Anwender war aber eher gering. Nun können früher oder später auch andere Angreifer weltweit darauf zurückgreifen und Samsung wird wohl in den kommenden Wochen damit beschäftigt sein, eventuelle Lücke zu schließen. Insgesamt werden die Samsung Systeme durch den Leak also mittelfristig sicherer werden, weil bisher unbekannte Lücken und Probleme nun aufgezeigt werden. Kurzfristig sollten Samsung Nutzer aber wachsam sein und die bekannten Sicherheitshinweise rund um Samsung und Android besonders beachten.

Weitere Artikel rund um Android

Neue Artikel rund um Android

GhostTouch – Forscher zeigen, wie man kontaktlos Handy-Displays fernsteuern kann

GhostTouch – Forscher zeigen, wie man kontaktlos Handy-Displays fernsteuern kann – Malware wir derzeit in erster Linie per Software übertragen und installiert, wenn man sich verseuchte Apps holt oder falsche Links anklickt. Es geht aber auch ohne diesen direkten Kontakt, denn Forscher haben gezeigt, dass man Touchscreen-Displays auch aus der Ferne steuern kann, in dem an elektromagnetische Interferenzen an bestimmten Stellen erzeugt, die dann als Touch interpretiert werden. Auf diese Weise kann man bestimmte Aktionen auf Smartphones oder Tablets ausführen, ohne dass der Nutzer wirklich den Touchscreen berühren muss.

Die TU Darmstadt schreibt selbst dazu:

 In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und der Zhejiang-Universität in Hangzhou zum ersten Mal gelungen, gezielte Angriffe auf kapazitative Touchscreens durchzuführen. Mit dem sogenannten „GhostTouch“ konnten sie durch elektromagnetische Interferenzen (EMI) Berührungen auf dem Display imitieren und so das Smartphone fernsteuern. In drei verschiedenen Angriffsszenarien ließen sich neun von zwölf getesteten Smartphone-Modelle manipulieren.

Um den Angriff zu realisieren, musste das Forschungsteam zwei wesentliche technische Herausforderungen überwinden: Erstens die Schwierigkeit, den Touchscreen überhaupt durch elektromagnetische Interferenzen zu beeinflussen und zweitens vorhersagbare und kontrollierbare Berührungen zu erzeugen. „Bei unseren Angriffen haben wir die Leistung der EMI-Sendeantenne, die Signalfrequenz und die Distanz zum Handydisplay variiert, um mit der passenden Signalstärke Berührungen wie Tippen oder Wischen auszulösen“, erklärt Richard Mitev, Doktorand am System Security Lab

Bei immerhin 9 von 12 getesten Modellen funktionierte diese Form des Angriffs auf die Geräte, aber aktuell ist dies wohl nur ein theoretischer Angriffsweg und wird noch nicht aktiv ausgenutzt. Dennoch könnte es zukünftig auch solche Bedrohungen geben und die Hersteller werden sich überlegen müssen, wie sie Display gegen diese Form das Manipulation absichern.

„Dark Herring“ – neue Malware versteckt sich in 500 Android Apps

„Dark Herring“ – neue Malware versteckt sich in 500 Android Apps – Das Sicherheitsunternehmen Zimperium hat eine neue Malware in vielen Android Apps im Play Store gefunden. Offensichtlich haben Kriminelle eine Möglichkeit gefunden, die Sicherheitssystem von Google zu umgehen und Apps mit Malware im Playstore zu platzieren. Betroffen sind 500 Apps und wohl um die 105 Milllionen Nutzer, die diese Apps installiert haben. Die Malware schädigt dabei an sich das Handy nicht, sondern bucht unbemerkt ein Premium-Abo und rechnet dieses über die Handyrechnung ab. Der Schaden wird dann erst sichtbar, wenn man die nächste Rechnung bekommt und auch nur, wenn man diese genau anschaut. Experten schätzen den Schaden auf viele Millionen US Dollar, genau Zahlen dazu gibt es noch nicht.

Mittlerweile wurde die Liste der betroffenen Apps veröffentlicht. Wer diese nutzt, sollte sie umgehend deinstallieren und die Handyrechnung prüfen. Es ist dazu ratsam eine Drittanbieter-Sperre einzurichten um solche Abrechnungen über die Handyrechnung nicht zu erlauben.

Bei zimperium schreibt man selbst zur Vorgehensweise von Dark Herring:

Nach der Infektion kommuniziert die mit Dark Herring infizierte Anwendung mit dem C&C-Server und gibt die IP-Adresse des Opfers preis. Basierend auf der Geolokalisierung der IP-Adresse wird die Entscheidung, ob das Opfer für ein Direct Carrier Billing-Abonnement ausgewählt werden soll oder nicht, mithilfe serverseitiger Logik getroffen. Die Malware leitet das Opfer auf eine geospezifische Webseite weiter, auf der es aufgefordert wird, seine Telefonnummern zur Überprüfung einzugeben. Aber in Wirklichkeit übermitteln sie ihre Telefonnummer an einen Direct Carrier Billing Service, der ihnen durchschnittlich 15 USD pro Monat in Rechnung stellt. Das Opfer bemerkt die Auswirkungen des Diebstahls nicht sofort, und die Wahrscheinlichkeit, dass die Abrechnung monatelang fortgesetzt wird, bevor es entdeckt wird, ist hoch, mit wenig bis gar keinen Mitteln, um sein Geld zurückzubekommen.

Die aktuelle Liste der betroffenen Apps laut Github

Package NameApp Name
com.mixcrashing.smashexSmashex
com.upgrrdm.gradmupUpgradem
com.highstream.appstreamhdStream HD
com.vibe.vidlyvibeVidly Vibe
com.casstis.casiitsCast It
com.mytraslt.translproMy Translator Pro
com.nmg.newmgamesNew Mobile Games
com.strmcas.strmmproStreamCast Pro
com.ulttistrm.strmultrUltra Stream
com.exposure.photolabproPhotograph Labs Pro
com.vdoprolab.projjectlabVideoProj Lab
com.dsim.driversimulatorDrive Simulator
com.speedlap.finalcarslapSpeedy Cars – Final Lap
com.foootbal.legendsfutballlFootball Legends
com.starbestfootball.footballheroFootball HERO 2021
com.grandmafiauto.gmaGrand Mafia Auto
com.gmofftrack.offroadjeepgmOffroad Jeep Simulator
com.pro.smashexproSmashex Pro
com.townrally.racingcityRacing City
com.combineapparatus.connectoolConnectool
com.bussdriv.citydrivebusimuCity Bus Simulator 2
com.ggamml.labbgamGameX Lab
com.trasslat.prootrastTranslatley Pro
com.proveditstation.vstudioproVStudio Pro
com.provideos.airplayproAirplay Pro
com.videoenterprise.videoprojectorVideo Projector
com.px.projxappProject X
com.crashingking.kingcrashgameCrash King
com.picmkedit.pictasiaPictasia
com.day.drivingdayDriving Day
com.wartpro.wallproartWallpArt Pro
com.roverproed.evoprodrivingroverEvo Driving Rover Club Pro
com.proconnector.boxconnectorConnector Box Pro
com.appstain.spotvideosSpot Videos
com.recreational.prosovideogramSocial Videogram Pro
com.exorbitant.ultraboothUltra Hub
com.primo.primogamesxBox Play
com.walpeex.wwallproWallpex 4D Pro
com.gentlewoman.blandfemenilFemenil
com.mobwallpex.apphdwallpexdWallpex 4D
com.xvafflux.xstreamXStream
com.monster.cinemonsterCinemonster
com.phottoni.phonneticPhotonetic
com.womanlike.femenilproFemenil Pro
com.exoppi.piceexoExopic
com.videya.videyaVideya
com.lux.storyluxStorylux
com.artcoonv.connvartARTconvention
com.maggickey.keybbormagMagic Keyboard 3d
com.bmg.bestmobgamesBest Mobile Games
com.grapphipar.parllergraphGraphics Parlor
com.avxinimitable.amzingvideosxAmazing Videos X
com.lakkibea.beatyllakiLaki Beauty
com.lion.lionvibeLion Vibe
com.gps.gmpoitionplusGamepotion Plus
com.prox.visaurixVisuari Pro X
com.investigate.proscanzyaiScanzy Ai Pro
com.lakiregimen.lakilifestyleLaki Lifestyle
com.hyppevdo.videeohypHypeVideo
com.sppaysh.masshpySpyMash
com.cinnbxpr.prrobxcinnCinema Box Pro
com.gmfabricate.afourevogame4×4 Jeep Evo
com.embellishment.smartdisplaySmart Display
com.lakkexp.expplakiLaki Expression
com.wallperhdbg.hdwallpabg4K Wallpapers & HD Background
com.posterior.hipzwallpaperHipz Wallpaper
com.ccphotospace.photoroomccPhotoroom CC
com.plusspring.streamifyplusStreamify Plus
com.baritejal.retouchTouch-RetouchApp Pro
com.hollflx.flxxhollHoloFlix
com.mcity.madfightciryMad City
com.procollection.progamescollectionPro Games Collection
com.evagamea.appgameألعاب إحترافية
com.highestmotorjeep.topjeepsimulatorTop Jeep Simulator
com.eventualboard.keyboardthreedUltimate Keyboard 3D
com.tvfoot.footballFootball TV
com.gamedriving.busdrivingBus Driving Simulator
com.simulatorapps.pssimulatorPS Simulator
com.simulatorgame.truckgameTruck Simulator Online
com.autostealing.autotheftmobileAuto Theft Mobile
com.mpubs.mpbussimulatorUltra Bus Simulator 2021
com.appsalvage.irescueIrescue
com.mytvsports.sportvSports TV
com.srmote.remotesmartSmart Remote
com.imageres.restoreimgImage Restore
com.prodasharenlink.connectoolproConnectool Pro
com.cameraboost.procameraCamera Booster Pro
com.apphotowallplace.wallpexistudioWallpix studio
com.smartlocker.lockerappSmart Locker
com.applusphotolook.faceappplusFaceapp Plus
com.lakiwomensapp.lakiladystyleappLaki Lady Style
com.smartappshop.connectlyplusConnectly Plus
com.versatilesport.livesportLive Sport
com.jayahir.udspUltimate Driving Simulator Pro
com.xpixsuite.imgsuiteappPixSuiteX
com.advturbo.driveturboadvTurbo Drive
com.drivingfuriousgold.furiousdrivinggoldFurious Driving Gold
com.driveslator.crazysimulatordriveDriving Simulator
com.planeflightsimu.flightairFlight Simulator
com.plusscanapps.scannifyplusappScannify+
com.jeeppro.simulatorv2Jeep Simulator Pro Plus
com.ultra21.leagueUltra League 21
com.plustonealteration.voicechangerplusVoice Changer Plus
com.pchahat.flightsimuFlight Simulator 21
com.conncte.myconncmixConnecte
com.ftbltv.sportsFootball Sports TV
com.advgamesapp.progameslatestProgames21
com.soccerproducepro.proevolutionfootballPro Evolution Football 2022
com.pluscarsimpetus.superspeedycarsplusSuper Speedy Cars Plus
com.urusproed.evoprodrivingurusEvo Driving Urus Club Pro
com.leaguesoccerapp.footballleaguettFootball League 22
com.elitesoccer.proleaguescElite Soccer League Pro
com.advsoccer.fifasoccerFi-Fa 2021
com.megaswitch.mswitcherappMega Switch
com.recaccapps.accountrecoveryAccount Recovery
com.countrycar.opulencedrivingCountry Car 2021 Opulence Driving Game
com.gamesx.wegamingWeGaming
com.gloriousvideos.vipshoofShoof VIP شوف
com.mixx.doomixappDoomix
com.rio.leakedvideosLeaked Videos
com.suitability.meetmeMeet Me
com.garri.gamifiedGameified
com.funvideos.play.online FunHub Videos
com.hub.vibeshubVibes Hub
com.piixcco.pixiicoonPixicon
com.gammeyal.yalleggameGame Yale
com.poccketub.tubbpockPocket Tube
com.procombom.mixprocomboCombo Pro
com.vidworldapp.streamricStreamric
com.pluspro.femenilproFemenil Pro Plus
com.pinnox.fllixpinoPinoFlix
com.photolab.labxPhotograph Labs X
com.plex.movieplexMovie Plex
com.mokknz.mobbknzMobikinz
com.lakkiliff.lkliffstyleLaki Lifestyle
com.vubbhub.hubvuebVube Vue Hub
com.gametenement.gamezeonproGameZeon Pro
com.vddoppr.prrovddioVube Vue Pro
com.strnow.appstreamnowStreamNow Pro
com.provideocurtain.videoprojproVideoProj Pro
com.collrkle.sprkcolrColor Sparkle
com.promixeditor.editorboxproEditor Box Pro
com.cinnmma.vidcinemaCinema 3D
com.zavidamaz.amazevideozaAmazing Videoza
com.editorpicture.picsifyPicsify
com.deepovd.vddodppDeepVideo
com.iboxapp.boxvideogameI.Box
com.speedaccumulation.storageboosterStorage Booster
com.rherorace.raceheroRacing Hero 3
com.managefidelity.wifiunlockerWiFi Unlocker
com.proswitchface.refaceproReface Pro
com.appsoftech.adrenalineridersproAdrenaline Riders Pro
com.racinghead.racemastersRace Masters
com.guidefollow.followersguideFollowers Guide
com.restoreall.allvideophotoRestore : All deleted Photos & videos
com.plusfinalbang.ultimateshotplusUltimate Shot +
com.astrohoro.hrvideosappبرجي اليوم
com.carspeedfinal.speedycarsfinallapSpeedy Cars : Final Lap 2
com.warzonea.zoneactionappWarZone
com.soccercommodore.captainfootballCaptain Football 21
com.ludosoulmate.ludoyarLudo Yar
com.xflixonase.pinoflixxPino Flix X
com.advtruck.realtruckadvReal Track Driver 2.0
com.mehulvarli.cookingsimulatorCooking Simulator 2
com.picsia.picplustasiaPictasia Plus
com.wallywal.walpwallyWall.ly
com.stream.streamdreamStream Dream
com.photoornamentation.pixelsPixels
com.amazzihd.hdamvdoplAmazing videos HD Plus
com.jayahir.taxicityTaxi City 2
com.ykbhayatand.supercarSuper Car 2
com.voxifyultra.ultramixappVoxify Ultra
com.phottiq.potteditPhotiqa
com.korespilplus.ultraplusKørespil Ultimativt Plus
com.videomakereditor.filmmakereditorproFilm Maker & Video Editor Pro
com.cinnemoz.mozzcinemCinemoza
com.amazzeff.effecamzAmazing Effects
com.advspartan.lastwareadvSpartan: The last war
com.attunemeter.soundioSoundio
com.zoomcamera.hdcameraappHD Zoom Camera
com.xplusrivulet.xstreamplusXStream Plus
com.crdvid.cornvidyCornVideos
com.smartappshop.streamnowStream Now
com.hackineryapp.wifihackerappWifi Hacker
com.propachisicircle.ludoproclubLudo Pro Club
com.streaming.bestvideoBest Video Streaming
com.hyppxpro.prohypexHypexa Pro
com.enterttai.entnhubEntertainment Hub
com.piclab.photositylabPhotoSity Lab
com.playeffusion.playfluxPlayFlux
com.cityproracea.racingcityproRacing City Pro
com.femiman.wononFeminon+
com.garri.plexxyPlexxy
com.hugegplay.supermplaySuper M-Play
com.highfivegames.gamesboxhighfiveGamesBox H5
com.editorworld.cartoonphotoeditorCartoon Photo Editor
com.tube.magistoTube Magisto
com.driveinstruction.trainingdriversTraining Drivers
com.gmshiftpacts.driftinglegendsDrifting Legends
com.ammazzvdo.vdeoozonAmazing videos Zone
com.hubstream.videohubappStreamHub
com.strream.strmzzioStreamzio
com.vidz.videgouVidegou
com.universecinema.cinemaworldCinema World
com.promobileclean.turbocleanerproTurbo Cleaner Pro
com.video.videodoVideoDo
com.videohotness.videoboomproVideoBoom Pro
com.complicacy.puuzzlePuuzzle
com.astoundingvidz.amazingvstreamAmazing Videos Stream
com.livetraceme.trackmeliveTrackMe Live
com.pluspixiesky.imageplusPixieSky+
com.threedtypewriter.kikaemojikeyboardKika Emoji Keyboard 3D
com.proappboxplus.ultraboxproplusUltra Box Pro Plus
com.apphosphoricwork.photographstudioPhotograph studio
com.bigcargo.bigsimulatorBig Cargo Simulator
com.topmogames.mobilegmeTop Mobile Games
com.leagueplus.shplusShooter League Plus
com.phoedit.pixeditPixelen
com.streamclubapp.buttonclubappStream Button Club
com.msmsmartapps.smartmessengersSmart Messenger – Text Messages
com.datchatmatch.lovechatdateappLove Chat
com.hhyypexl.liivehypxHypexa Live
com.bestexcellentvids.amazingvidsAmazing videos
com.arvid.arvideosxARVideos X
com.proshowgaming.gamingproGaming Pro
com.upbeat.videostationUpBeat Video Station
com.promovies.hubtvmovieMovie TV HUB Pro
com.pixsuiteapp.imagesuitePixSuite
com.sbl.steambliveStream Button Live
com.prolaboratory.provideolabProvideo Lab
com.streampro.stmeoproStreameo Pro
com.advmonster.derbytruckmonsterMonster Truck Derby
com.bikedriveapp.turbobikeTurbo Bikes
com.gramettapps.programeappProgame22
com.ebhumi.citymafiaCity Mafia
com.appmessages.lavalmessagesLaval Messages
com.mega.megagamesMega Games
com.loharchetan.connectifyulltraConnectify Ulltra
com.meconnectsapps.connectmeappConnectMe
com.fussinlliv.llivfussinFusingly Live
com.boardpachisi.ludogamesLudo Games
com.appx.videoappVideo App
com.bcam.beautycamBeauty Cam
com.recoveryapp.plusapprcRecovery Plus
com.myevo.evomygamesEvogame
com.unlockmastapp.masterunlockerMaster Unlocker
com.wallypro.hdprowallyHD Wally Pro
com.plusmovies.appcinemaCinema Plus
com.artcreation.storymakerartStory Maker: Insta, Whatsapp Art Maker
com.movvie.movnextMovie Next
com.proracingcontest.racingstreetproRacing Streets Pro
com.hstream.hdstreammixHD Stream
com.kaduanvay.flipfitnessFlip 2 Fit
com.interhub.videosInterHub Videos
com.proboxcinemax.cinemaboxproxCinema Box Pro X
com.exoopicc.proopicexoExopic Pro
com.advconstruction.simulatorConstruction City 5
com.vid.bestvidBestVid
com.airhockey.xtremehockeyAir Hockey Xtreme
com.stream.streamziaStreamzia
com.homestudioapps.xsuperstudioSuper Studio
com.fanaticgames.doomixultraDoomix Ultra
com.prosignalstrength.wifiboosterproWIFI Booster Pro
com.adwmanvrb.adwwarHumans VS Robots
com.constructionsite.simulatorConstruction Site Truck Simulator
com.videos.flexivideosFlexi Videos
com.upgames.startgamesproUpstart Gaming Pro
com.svquickmob.quicksaverappQuick Saver
com.pixoverpr.prowallpaperPixover Pro
com.plusfreewifi.wififreedomplusWifi Freedom Plus
com.apsongsplayer.musicdownloaderMusic Downloader
com.phtotorenovate.transformllyplusTransformlly+
com.myexcavator.trucksimulatorExcavator Truck Simulator
com.effectholo.gramholoeffect3D Hologram
com.fun.pubfungamesPubFun Games
com.constellationvidz.galaxytubeGalaxy Tube
com.smash.smashgamesxSmash Games X
com.dfunlimited.driveffastunlimitedDrive Fast Unlimited
com.legendsoccersapp.footballlegendstzttFootball Legends 2022
com.pchahat.zombieswarZombies War 2
com.proconundrum.puzzlelyproPuzzlely Pro
com.truuckpls.truckdriverTruck Driver+
com.deppffac.facddlabDeepFace Lab
com.esports.gsnitchG-Snitch
com.changervoice.voicifyappVoicify
com.prointerpretme.translatemeproTranslateMe Pro
com.familytarcker.locatorgpstrackerFamily Locator & GPS Tracker
com.appsfidility.wifiunlockerproWiFi Unlocker Pro
com.advfarming.simulatorFarm Village
com.croudrun.stickmanrunCrowd Run: Stickman Running
com.prodigitalview.videostproVideost Pro
com.uconmetranslate.translatemeappTranslate Me
com.appestomaker.magistovideomakerMagisto : Video Maker And Editor Guide
com.mehulvarli.huntingheroHunting Hero Pro
com.factiongame.gamepotionpackGamePotion Pack
com.profocalvideo.provideohubproProvideo Hub Pro
com.proeditfrontlook.faceproplusFaceapp Pro+
com.vidstreamhd.kvidstream4K Stream
com.vidz.videalVideal
com.apptransliterate.translatelyplusTranslately Plus
com.mixmegaapp.gamevideoMega Mix
com.increaad.zonnvdinccrIncredible Videos Zone
com.proscanapps.scannifyproappScannify Pro
com.joyexultation.joytacticspremuimJoy Tactics Premium
com.graphphoto.libphotoPhotograph Labs Live
com.modifyvideos.videoeditoryVideo Editory
com.magkeyplus.plluskeymagicMagic Keyboard 3D Plus
com.awsmvideostract.amazvideoszoneAmazing Videos Zone
com.promatchyru.matchymatchproMatchy Match Pro
com.enjoyableark.funboxFun Box
com.akbustour.toursimulatorBus Tour Simulator
com.emittergames.gamesboxalphaGamesbox Alpha
com.ebhumi.sniperproPro Sniper 3D
com.gamezotwone.mixtwoneGamezo 2021
com.plusphotocomposition.photolabplusPhoto Lab +
com.appourenlink.weconnectWeConnect
com.wifpassun.wifipwdunappWiFi : Password Unlocker
com.maxproplus.volumelyplusproVolumely Plus Pro
com.vvfy.vivifylyVivify
com.tsadw.towerswitchleTower Switchle
com.pflixxvideo.pinoflixxPinoflixx
com.msggpro.promsgappMessages Pro
com.games.gamesaddictGames Addict
com.quickcatchup.smartdetectorSmart Detector
com.minimarble.ballmheroMini Marble Ball Hero
com.appchildcops.kidspoliceKids Police – Prank App
com.muusichub.hubbmuscMusicHub
com.proartimpact.picseffectproPics Effect Pro
com.billaidsarena.royalleagueBilliards Royal Arena
com.scancyr.scanneraiplussScanner Ai Plus
com.ultraapp.ultraproappUltra Pro
com.finestream.videolifeVideo Life
com.gammeeply.playgammeGames2learn
com.vibevue.vibelabappVibe Vue Lab
com.wallaeste.appaesteticAestetic Wall
com.keyboardpix.keybthreedKeyboard 3D Pix
com.measuresmartgt.smartmeasureappSmart Measure
com.vstream.streamingvideogameV Stream
com.faceartapp.arteditorFaceArt
com.qclipsplay.quickplayclipsClips
com.empireappwallpaper.wallempireappWallempire
com.loharchetan.spaceinvadersSpace Invaders 3D
com.intermixvoxi.voxifiVoxifi
com.sttremliv.liivestrmStream Live
com.knowledgeapp.langaugeworldLanguage World
com.wifimaster.wifikeyproWifi Master Key Pro
com.video.cosmovideoCosmoVideo
com.aggravationgame.zanzaroZanzaro
com.trendttik.trendingtoktikTrending Tok
com.onlinemovies.streamingmovieOnline Movies Streaming
com.mymixabox.mixgamevideoMixabox
com.provpastime.funhubprovideosFun Hub Pro Videos
com.vdoodriv.drrvlivdoVideo Drive Live
com.femecovert.apphiyaHiya
com.vivision.appvisionVideo Vision
com.spearheadball.proheadballPro Head Ball 22
com.instanttrans.trasnlatorproInstant Translator Pro
com.translator.aitranslatorplusAI Translator +
com.commbmix.promicommComboMix Pro
com.promixcombine.iconnectproiconnect pro
com.plusha.hckingappHacking Plus
com.vidvibe.lionvibeproLion Vibe Pro
com.jockeyvictory.horsechampionshipHorse Championship
com.casingamb.realgamcasnCasino – Gambling
com.guardbox.maxguardappMax Guard
com.appsoftech.tankwarTanks War 3D
com.unlivideos.vidoesunappUnlimited Videos
com.viibeshub.hubbviproVibes Hub Pro
com.viewmusicvideos.songtvSong TV
com.gmstartgames.gosportsGo Sports
com.postformation.postorymakerPostory Maker
com.hadiwaterdeluxe.waterpuzzleWater Puzzle Deluxe 2022
com.spacesaver.spacemanagerSpace Saver
com.monstruck.mtruckunityMonster Truck
com.vdzngmjoinpro.connectproConnect Pro
com.wallpaperfy.klivepaper4K Live Wallpaper
com.ur.urvidsURVids
com.proappmuscularity.fitlifeproFit Life Pro
com.footballgtop.topsoccershotsStar Soccer Pro
com.mytruck.simulatorgarGarbage Truck Simulator
com.promixextent.megamixproMega Mix Pro
com.vidx.smartvidSmartVid
com.mhdcbmax.simulatormaxUrban Simulator 1
com.beesttvd.vddotubbesBest Video Tube
com.vidsports.sportsexvidzEx Sports Online
com.wasaverstory.storysaverwaappStory Saver – WA
com.games.gamingxGaming X
com.soccerspeciality.golazohighlightsGolazo -HD Football Highlights
com.carmurmurous.carrbuzzproCarrBuzz Pro
com.pipecenter.tubeboothTube Booth
com.footballtv.livefootballFootball TV Live
com.appblockpuzzle.blockpuzzleproBlock Puzzle Pro
com.confidentialnotes.cryptolyCryptoly
com.proattireartifice.makeupartproMakeup Art Pro
com.livefootbstr.streamlivefootballLive Football Stream
com.appcuisine.foodieproFoodie Pro
com.springnavel.streamhubStream Hub
com.hubvidlength.vidmaxihubVidmaxi Hub
com.protellconvey.translatoryproTranslatory Pro
com.ent.entertainmentxEntertainment X
com.lakibeauty.healthlakiappLaki-Beauty & Health for Women
com.basketball.herotwtwoBasketball Hero 22
com.tutoralhk.hktwoappHacking Tutorials 2
com.prowallincalculable.wallultraproWall Ultra Pro
com.jackgaming.madskatecityMad Skate City
com.breedingrage.harvestfrrenzeeAR/E5T FRRE ZEE
com.cryptbitoro.bitorocryptoappBitoro
com.demonlorrymounter.monstertruckridersMonster Truck Riders
com.gmjetaircraft.airgamesA1RRGA E5
com.immediatechange.instanttranslatorInstant Translator
com.kitysnak.matchkittyMatch
com.agappgame.worlgamesworldsWor1d
com.kidsvidminime.minimevideosVideos
com.proparaphraser.livetranslatorproLive Translator Pro
com.imageinterpreter.phototranslatorPhoto Translator
com.lifesosemergency.lifesaversosproLifeSaver SOS Pro
com.feeplusflow.flowfeeplusappFlowFee Plus

Weitere Artikel rund um Android

Neue Artikel rund um Android

Europäischer Datenschutztag: ZTE empfiehlt Zwei-Faktor-Authentifizierung und VPN

Smartphone und Internet Sicherheit Symbolbild

Europäischer Datenschutztag: ZTE empfiehlt Zwei-Faktor-Authentifizierung und VPN – Morgen (am 28. Januar) ist der europäische Datenschutztag und in diesem Zusammenhang sollen Nutzer auf eine sichere Anwendung von Smartphones und der dort enthaltenen Daten hingewiesen werden. ZTE hat dazu 5 Tipps veröffentlicht, wie man sich und die eigene Privatsphäre auch am Smartphone schützen kann und möglichst wenig Daten hinterlässt. Generell sind die Tipps an sich nichts Neues, aber es kann natürlich nicht schaden, darauf hinzuweisen, weil vor allem die neueren Versionen von Android und iOS bestimmte Datenschutz-Funktionen noch einfacher anbieten und ein Wechsel auf einen VPN Anbieter damit noch einfacher wird.

Die Tipps von ZTE im Original:

1. Zwei-Faktor-Authentifizierung nutzen
Ein hohes Maß an Sicherheit bei der Anmeldung von Konten verspricht bereits die Zwei-Faktor-Authentifizierung, die viele Apps und Services inzwischen unterstützen. Wie der Name schon verrät, muss sich jede Person über zwei Wege identifizieren. Nach der Anmeldung mit Nutzername und Passwort wird ein weiterer Faktor abgefragt – beispielsweise ein Einmalcode oder biometrische Daten, wie der im Smartphone gespeicherte Fingerabdruck. Viele Apps nutzen diesen Service bereits und auch Smartphones, wie das ZTE Axon 30 5G bieten verschiedene Authentifizierungsmöglichkeiten, wie eine PIN-, Muster-, Gesichtserkennungs- oder Fingerabdruckauthentifizierung, an. Es wird empfohlen auch hier mehrere Sicherheitsfunktionen zu aktivieren, um bestmöglich die Daten zu schützen.  

Mit dem Smart Lock bieten ZTE Smartphones aber auch die Möglichkeit an trotz hoher Sicherheitsmaßnahmen den Nutzungskomfort zu gewährleisten. So können vertrauenswürdige Orte festgelegt werden, an denen die Sperrung des Smartphones nicht unbedingt notwendig ist (beispielsweise zu Hause).  

2. Updates durchführen
Besondere Aufmerksamkeit verdient auch die regelmäßige Aktualisierung der Software.  Immer wenn neue Updates bereitstehen, lohnt es sich, sie frühzeitig durchzuführen. Häufig schließen sie Sicherheitslücken oder verbessern den Virenschutz. Schließlich tauchen immer wieder neue Schwachstellen auf, die es unmittelbar zu beheben gilt. Damit Smartphone-Besitzer:innen die Aktualisierungen nicht vergessen, lassen sich diese automatisch installieren. Bei den meisten Smartphone-Herstellern werden diese Updates alle drei bis sechs Monate durchgeführt. Wie lang das eigene Gerät allerdings mit Updates versorgt wird, hängt vom jeweiligen Hersteller ab. In der Regel dauert der Support ein bis drei Jahre – ein Aspekt, der in Bezug auf die Kaufentscheidungen mehr Berücksichtigung verdient.  

3. Backups erstellen
Immer wenn ein Smartphone nicht mehr richtig funktioniert oder abhandenkommt, verlieren die Besitzer:innen wichtige Daten. Daher gehen viele Menschen auf Nummer sicher und erstellen regelmäßig Backups der Daten, die sie zudem oft an zwei Orten parallel ablegen. Als Speicher können sowohl die Cloud als auch externe Festplatten dienen. Außerdem ist es häufig möglich, die Backups zu automatisieren. Beim ZTE Axon 30 5G kann man unter folgendem Pfad ein Backup anlegen: Einstellungen -> System -> Sicherung -> mit Google Back-up aktiviert „Jetzt sichern“ wählen. Es sollte währendessen darauf geachtet werden, dass die mobilen Daten ausgeschaltet sind, damit die eigenen Daten beim Upload nicht unnötig in Anspruch genommen werden.  

4. Auf VPN zurückgreifen
Einen weiteren Schutz für das Smartphone bietet ein Virtual Private Network (VPN). Das Prinzip dahinter: Bevor das Gerät über einen entsprechenden Server eine Verbindung zum Internet aufbaut, wird seine IP-Adresse maskiert. Zugleich verschlüsselt ein VPN alle Daten, die es zwischen zwei Endpunkten überträgt. Beides erhöht die Anonymität der Menschen und erschwert Cyberangriffe. In der Regel benötigt man eine App für einen VPN Zugang, diese unterscheiden sich je nach Anbieter und Preis in ihrer Sicherheit und im Umfang, was Anwender:innen bei ihrer Auswahl unbedingt beachten sollten.  

5. Umgang mit Passwörtern prüfen
Auch wenn es vielen bewusst ist, muss der nächste Tipp an dieser Stelle einmal kurz erwähnt werden: Der richtige Umgang mit Passwörtern. Viele Apps und Services auf einem Smartphone setzen ein Passwort voraus. Je komplexer die Zeichenfolge ausfällt, desto mehr Sicherheit verspricht sie. Allerdings denken sich Menschen meist nur einfache Kombinationen aus, um sie im Gedächtnis zu behalten. Als hilfreich erweist sich in dieser Hinsicht ein Passwort-Manager, der starke Passwörter zufällig generieren und für alle Konten verwalten kann. Das Tool regelt die Anmeldung bei Apps und Services, was zugleich für mehr Komfort sorgt. Um Zugang zu erhalten, muss sich jede Person nur ein einziges Master-Passwort merken. Grund zur Vorsicht besteht aber weiterhin. Das heißt, Passwörter sollten nicht doppelt verwendet und regelmäßig geändert werden.  

Die Tipps schützen dabei vor allem die Daten und nicht die Handys und Smartphone direkt. Sicherheitshinweise für die Geräte selbst (gegen Malware und Trojaner) haben wir hier zusammengestellt: Sicherheit bei Handys und Smartphones

Weitere Artikel rund um Android

Neue Artikel rund um Android

Weitere Links rund um das iPhone

Die neusten Artikel rund um Apple

Apple: IndexedDB Safari Bug wird gefixt, Zeitrahmen noch offen

Apple: IndexedDB Safari Bug wird gefixt, Zeitrahmen noch offen – Der Bug, der Nutzerdaten offen legt, ist schon seit November bekannt, aber erst die Veröffentlichung scheint genug Druck gemacht zu haben um Apple dazu zu bewegen sich damit zu beschäftigen. Bei Github gibt es Hinweise, dass Apple an einem Fix arbeitet, allerdings ist offen, ob das ausreicht und wann dieser Fix für die Nutzer zur Verfügung steht.

Bei MacRumors schreibt man zu dieser neuen Entwicklung:

Laut einem WebKit-Commit auf GitHub hat Apple inzwischen eine Fehlerbehebung für den Fehler vorbereitet, aber die Fehlerbehebung wird Benutzern erst dann zur Verfügung stehen, wenn Apple macOS Monterey-, iOS 15- und iPadOS 15-Updates mit einer aktualisierten Version von Safari veröffentlicht. Apple lehnte eine Stellungnahme ab, als er gebeten wurde, einen Zeitrahmen für die Veröffentlichung eines Fixes an die Öffentlichkeit anzugeben.

Aktuell arbeitet Apple also an einer Lösung, es bleibt aber offen, wann diese online gehen wird.

17.02.2021 – Apple: IndexedDB Safari Bug erlaubt das Tracking von Nutzern

Probleme bei der Implementierung der Javascript API IndexDB im Webkit sorgen derzeit im Safari dafür, das Nutzer selbst im Private Mode mitgetrackt werden können. Die Webseite fingerprintjs.com hat dazu die Details veröffentlicht und leider gibt es bisher noch keinen direkten Schutz gegen diese Sicherheitslücke.

Bei Macrumors schreibt man zu dem Bug im Original:

Kurz gesagt, der Fehler ermöglicht es jeder Website, die IndexedDB verwendet, auf die Namen von IndexedDB-Datenbanken zuzugreifen, die von anderen Websites während der Browsersitzung eines Benutzers generiert wurden. Der Fehler könnte es einer Website ermöglichen, andere Websites zu verfolgen, die der Benutzer in verschiedenen Registerkarten oder Fenstern besucht, da die Datenbanknamen oft eindeutig und spezifisch für jede Website sind. Das korrekte und normale Verhalten sollte sein, dass Websites nur auf ihre eigenen IndexedDB-Datenbanken zugreifen können.

In einigen Fällen verwenden Websites eindeutige benutzerspezifische Kennungen in IndexedDB-Datenbanknamen. Beispielsweise erstellt YouTube Datenbanken, die die authentifizierte Google-Benutzer-ID eines Benutzers im Namen enthalten, und diese Kennung kann mit Google-APIs verwendet werden, um laut FingerprintJS persönliche Informationen über den Benutzer abzurufen, z. B. ein Profilbild. Diese persönlichen Informationen könnten einem böswilligen Akteur dabei helfen, die Identität eines Benutzers zu ermitteln.

Wer sich absichern will, sollte alle Javascripte im Browser abschalten und diese nur noch für Seiten zulassen, bei denen man weiß, dass IndexedDB nicht eingesetzt wird. Allerdings sind dann viele Webseiten auch kaum noch nutzbar.