Categories: MobileUnternehmenWLAN

Sicherheit für Handy und PDA: Vorsicht vor Bluetooth-Piraten

Die erste Angriffsart auf Handys nennt sich „Bluebugging“. Dabei verbinden sich Hacker über eine offene Bluetooth-Verbindung mit einem fremden Mobiltelefon – ohne dass der Nutzer das erlaubt oder gar merkt. Der Vorgang ist einfach: Wer sein Bluetooth aktiviert lässt, dessen Handy posaunt dies an alle umliegenden Bluetooth-fähigen Geräte aus und ist somit leicht zu finden. Wenn der Hacker das Handy gefunden und sich Zugang verschafft hat, kann er das Gerät kapern und darüber telefonieren, SMS-Nachrichten senden und lesen, das Telefonbuch durchstöbern und verändern, den Kalender ansehen und Telefongespräche mithören. Das „Bluesnarfing“ betrifft andere Handy-Typen, bedeutet aber für den Besitzer ähnlichen Ärger: Der Hacker greift auf das Handy zu, hat Kontrolle über die gespeicherten Daten, also Adressbuch, Bilder, Kalender und IMEI-Code (International Mobile Equipment Identity).

Der simpelste „Angriff“ auf Mobiltelefone heißt „Bluejacking“ und ist derzeit meist nur ein lästiger Streich. Die Grundlage: Über die Bluetooth-Technologie lassen sich Visitenkarten zwischen Handys austauschen, ohne dass sich Handy A bei Handy B ausdrücklich anmelden muss. Ein offener Bluetooth-Port reicht aus und die Visitenkarte lässt sich verschicken.

Wenn also ein Hacker offene Ports in seiner Umgebung findet, beziehungsweise sein Laptop oder Handy ihn meldet, kann er statt einer Visitenkarte auch kleine Nachrichten verschicken – denn er kann in das Namensfeld alles hineinschreiben, was ihm gefällt. Meist sendet der Bluejacker seine Mitteilung, wartet, ob das richtige Handy piepsend die Ankunft der Nachricht signalisiert und versendet je nach Reaktion des Besitzers weitere Nachrichten.

Bisher wird diese Technik meist zum Flirten und Versenden origineller Mittelungen benutzt, denkbar ist jedoch auch, dass findige Geschäftsleute damit Werbung an alle offenen Bluetooth-Ports in 10 Metern Umkreis schicken können – ohne Erlaubnis des Besitzers. Ungefährlich, aber durchaus lästig. Beim Bluejacking werden die Daten des Mobiltelefons nicht verändert, gelesen oder gelöscht.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

4 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

4 Tagen ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

4 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

4 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

5 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

5 Tagen ago