Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 10, 2019 16:15 - noch keine Kommentare
Von WhatsApp bis Threema: Überwachung gängiger Messenger möglich
Kaspersky entdeckt neue iOS- und Android-Versionen des Überwachungstools FinSpy
[datensicherheit.de, 10.07.2019] Sicherheitsexperten von Kaspersky haben neue Versionen von „FinSpy“ (auch bekannt als „FinFisher“), einem komplexen, bösartigen Überwachungstool mobiler Geräte, entdeckt. Die neuen Implantate funktionieren sowohl auf iOS- als auch auf Android-Devices, können die Aktivitäten auf fast allen gängigen – auch verschlüsselten – Messaging-Diensten überwachen und ihre Spuren dabei noch besser als bisher verschleiern. Die Angreifer sind dadurch in der Lage, alle Aktivitäten eines Geräts auszuspionieren und sensible Daten wie GPS-Standort, Nachrichten, Bilder, Anrufe und vieles mehr auszulesen.
FinSpy ermöglicht gezielte Überwachungsangriffe
Bei FinSpy handelt es sich um ein äußerst effektives Software-Werkzeug für gezielte Überwachungsangriffe. Weltweit wurden bereits dementsprechende Informationsdiebstähle bei NGOs, Regierungen und Strafverfolgungsbehörden beobachtet. Die verantwortlichen Cyberkriminellen sind dabei in der Lage, das Verhalten jeder bösartigen FinSpy-Variante an eine bestimmte Zielperson oder eine Zielgruppe anzupassen.
Die Grundfunktionalität der Malware umfasst eine nahezu unbegrenzte Überwachung der Geräteaktivitäten: Lokalisierung von Standorten, Einsicht in alle ein- und ausgehenden Nachrichten, Kontakte, auf dem Gerät gespeicherte Medien und Daten gängiger Messaging-Dienste wie WhatsApp, Facebook-Messenger oder Viber. Alle auf diese Weise abgesaugten Daten werden per SMS- oder HTTP-Protokoll an den Angreifer übertragen.
Erweitertes Funktionalitätsspektrum – höheres Angriffspotenzial
Die neuesten bekannten Versionen der Malware verfügen gegenüber ihren Vorgängern über ein größeres Funktionalitätsspektrum und sind nun auch in der Lage, weitere Messaging-Dienste, einschließlich derjenigen, die bisher als „sicher“ galten – etwa Telegramm, Signal oder Threema – zu kompromittieren. Auch bei der Verschleierung der eigenen Spuren gehen sie wesentlich geschickter vor. So kann beispielsweise die iOS-Malware, die auf iOS 11 und ältere Versionen abzielt, nun Anzeichen eines Jailbreaks verbergen, während die neue Version für Android einen Exploit enthält, der Root-Privilegien – also nahezu vollständigen Zugriff auf alle Dateien und Befehle – eines nicht verwalteten Geräts erlangen kann.
Basierend auf den von Kaspersky zur Verfügung stehenden Informationen, benötigen die Angreifer, um sowohl Android- als auch iOS-basierte Geräte erfolgreich zu infizieren, entweder physischen Zugriff auf ein Telefon oder ein bereits „jailbroken“ oder „rooted“ Gerät. Für Geräte, die bereits jailbroken/rooted sind, gibt es mindestens drei mögliche Infektionswege: SMS-, E-Mail- oder Push-Benachrichtigungen.
Cyberkriminelle reagieren hochflexibel
„Die Entwickler von FinSpy überwachen ständig Sicherheitsupdates für mobile Plattformen und modifizieren ihre Schadprogramme in der Regel sehr schnell, um zu verhindern, dass der Betrieb durch Fehlerbehebungen blockiert wird“, sagt Alexey Firsh, Sicherheitsforscher bei Kaspersky. „Darüber hinaus folgen sie Trends und implementieren Funktionen, um Daten aus derzeit beliebten Anwendungen abzugreifen. Wir registrieren täglich Opfer solcher FinSpy-Kompromittierungen. Deshalb lohnt es sich, stets auf die neuesten App- und Plattform-Updates zu achten und sie sofort nach deren Veröffentlichung zu installieren. Denn unabhängig davon, wie vermeintlich sicher bestimmte Anwendungen und die darin verarbeiteten Daten geschützt sind, ist ein Smartphone weitestgehend offen für Spionage, sobald dessen Zugriffrechte unrechtmäßig durch Dritte erworben oder alle Restriktionen hinsichtlich bestehender Zugriffsrechte entfernt wurden.“
Kaspersky-Tipps zur Vermeidung einer FinSpy-Infizierung
- Smartphone oder Tablett nicht entsperrt lassen und stets sicherstellen, dass niemand den PIN bei der Eingabe einsehen kann.
- Geräte nicht jailbreaken oder rooten, da dies die Arbeit eines Angreifers erleichtert.
- Mobile Anwendungen nur aus offiziellen App-Stores, etwa Google Play, installieren.
- Niemals verdächtigen Links, die von unbekannten Nummern geschickt wurden, folgen.
- In den Geräteeinstellungen die Installation von Programmen aus unbekannten Quellen blockieren.
- Passwörter oder Codes auf dem Endgerät nicht offenlegen, auch nicht für Vertrauenspersonen.
- Niemals unbekannte Dateien oder Anwendungen auf dem eigenen Gerät speichern, da sie den Schutz der Privatsphäre beeinträchtigen könnten.
- Eine leistungsstarke Sicherheitslösung für mobile Geräte.
Weitere Informationen zum Thema:
Securelist
New FinSpy iOS and Android implants revealed ITW
datensicherheit.de, 09.07.2019
Visual und Audible Hacking: Unterschätzte Gefahren im Zug
datensicherheit.de, 15.02.2019
Überwachungstechnologie: Globale Regulierung gefordert
datensicherheit.de, 26.01.2018
FinFisher: ESET-Whitepaper bietet neue Einblicke in Spyware-Kampagne
Aktuelles, Experten - Juli 10, 2025 7:15 - noch keine Kommentare
Bitkom-Transparenzbericht 2025 veröffentlicht
weitere Beiträge in Experten
- Urlaubsfotos in Sozialen Medien: Nur fünf Prozent machen Kindergesichter unkenntlich
- Blaupause für Deutschland: Hessens Rechenzentren-Strategie als Vorbild
- VDI-Forderung nach gezielter KI-Kompetenz für Ingenieurarbeit
- NIS-2: Vereinheitlichung der Meldewege für IT-Sicherheitsvorfälle und Datenpannen gefordert
- NIS-2: DAV-Forderung nach Einbindung der Cloud-Anbieter
Aktuelles, Branche, Studien - Juli 11, 2025 1:10 - noch keine Kommentare
Online-Betrug in Deutschland: 10,6 Milliarden Euro Verlust in zwölf Monaten
weitere Beiträge in Branche
- Dragos’ Ransomware-Analyse: 68 Prozent der Angriffe im ersten Quartal 2025 trafen die Fertigung
- KI droht zur größten Cyberbedrohung zu werden
- Schutz vor Auswirkungen von GNSS-Störungen: Kevin Heneka begrüßt EU-Vorschlag
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- ePA-Einführung voraus – doch Gesundheitsdienstleister kämpfen noch immer mit IT-Problemen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren