Der IT-Sicherheitsdienstleister Integralis hat eine Schwachstelle bei verschiedenen Handymodellen
entdeckt. Sobald ihre Nutzer die Bluetooth-Schnittstelle in diesen Handys aktivieren, können Hacker via Laptop oder PDA heimlich über die Handys Telefonate einleiten – zum Beispiel auch an kostenpflichtige 0190-Nummern. Das berichtete am Sonntag „Spiegel TV“.
Hacker können zudem aktuelle Gespräche des Handy-Nutzers unterbrechen oder gar beenden. Damit nicht genug: Die von Integralis analysierten Mobiltelefone gestatten es Hackern, SMS-Nachrichten des Handy-Besitzers zu lesen und SMS-Nachrichten in seinem Namen zu verschicken. Angreifer können des weiteren Adressbücher und Terminkalender lesen und überschreiben und die gefälschten Daten sowohl im Handy-Speicher als auch auf der SIM-Karte abspeichern.
Bislang hat Integralis die Sicherheitslücke in verschiedenen Handytypen von zwei marktführenden Herstellern gefunden. Es handelt sich dabei um technische Schwachstellen der Bluetooth-Schnittstelle
in den Geräten. Alle Angriffe via Bluetooth sind je nach Gerät in einem Umkreis zwischen zehn und 100 Metern durchführbar. Hacker benötigen für diese Angriffe lediglich einen Laptop oder einen Linux-betriebenen PDA. Sie haben dabei die Möglichkeit, Mikrofon und Lautsprecher der entsprechenden Handys auf ihren Laptop oder PDA umzuleiten. Über Scripte und Tools lassen sich derartige Angriffe
auch automatisiert durchführen.
Michael Müller, Spezialist für WLAN- und Bluetooth-Sicherheit bei Integralis, vermutet, dass weit mehr Handys als die bislang analysierten von dieser Schwachstelle betroffen sein können: „Wir befürchten, dass nun auch Handys immer stärker in das Visier von Hackern geraten. Wir möchten deshalb allen Handy-Benutzern nahe legen, die Bluetooth-Funktionalität in ihren Mobiltelefonen nur in sicherer Umgebung zu aktivieren, also zum Beispiel zuhause oder im Büro. Denn ein erfolgreicher Angriff durch einen Hacker kann den jeweiligen Handy-Besitzer teuer zu stehen kommen. Bedenklich ist auch, dass jeder gewiefte Schüler, der sich mit Linux etwas auskennt, einen derartigen Angriff durchführen kann“.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.