Categories: MobileUnternehmenWLAN

Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

Die erste Angriffsart auf Handys nennt sich „Bluebugging“. Dabei verbinden sich Hacker über eine offene Bluetooth-Verbindung mit einem fremden Mobiltelefon – ohne dass der Nutzer das erlaubt oder gar merkt. Der Vorgang ist einfach: Wer sein Bluetooth aktiviert lässt, dessen Handy posaunt dies an alle umliegenden Bluetooth-fähigen Geräte aus und ist somit leicht zu finden. Wenn der Hacker das Handy gefunden und sich Zugang verschafft hat, kann er das Gerät kapern und darüber telefonieren, SMS-Nachrichten senden und lesen, das Telefonbuch durchstöbern und verändern, den Kalender ansehen und Telefongespräche mithören. Das „Bluesnarfing“ betrifft andere Handy-Typen, bedeutet aber für den Besitzer ähnlichen Ärger: Der Hacker greift auf das Handy zu, hat Kontrolle über die gespeicherten Daten, also Adressbuch, Bilder, Kalender und IMEI-Code (International Mobile Equipment Identity).

Der simpelste „Angriff“ auf Mobiltelefone heißt „Bluejacking“ und ist derzeit meist nur ein lästiger Streich. Die Grundlage: Über die Bluetooth-Technologie lassen sich Visitenkarten zwischen Handys austauschen, ohne dass sich Handy A bei Handy B ausdrücklich anmelden muss. Ein offener Bluetooth-Port reicht aus und die Visitenkarte lässt sich verschicken.

Wenn also ein Hacker offene Ports in seiner Umgebung findet, beziehungsweise sein Laptop oder Handy ihn meldet, kann er statt einer Visitenkarte auch kleine Nachrichten verschicken – denn er kann in das Namensfeld alles hineinschreiben, was ihm gefällt. Meist sendet der Bluejacker seine Mitteilung, wartet, ob das richtige Handy piepsend die Ankunft der Nachricht signalisiert und versendet je nach Reaktion des Besitzers weitere Nachrichten.

Bisher wird diese Technik meist zum Flirten und Versenden origineller Mittelungen benutzt, denkbar ist jedoch auch, dass findige Geschäftsleute damit Werbung an alle offenen Bluetooth-Ports in 10 Metern Umkreis schicken können – ohne Erlaubnis des Besitzers. Ungefährlich, aber durchaus lästig. Beim Bluejacking werden die Daten des Mobiltelefons nicht verändert, gelesen oder gelöscht.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

2 Tagen ago

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

5 Tagen ago

Baseus Bowie 30 Max: Erste Bluetooth-Kopfhörer mit Head-Tracking-Spatial-Audio

Neue Over-Headset-Kopfhörer von Baseus bieten Raumklang-Audio und unterdrücken Störgeräusche um rund 96 Prozent.

5 Tagen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

6 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

6 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

6 Tagen ago