Mobile Trojaner

Seit kurzer Zeit taucht vermehrt Malware für Mobilfunkgeräte auf. Jetzt erwischt es auch die Adroid-Geräte. FakePlayer tarnt sich als Media-Player für Android-Geräte, sendet aber im Hintergrund teure SMS an Premium-Nummern. Bis der Nutzer seinen Fehler bemerkt, kann es im schlimmsten Fall etwa einen Monat dauern (bis nämlich die nächste Rechnung zugestellt wird). Während zunächst berichtet …

Mobilfunküberwachung für Jedermann

Während professionelles Equipment zur Ermittlung der IMSI und für mögliche weitere Überwachungsmaßnahmen (sog. IMSI-Catcher) meist einen sechs- bis siebenstelligen Betrag kostet, stellte Chris Paget auf der diesjährigen Defcon einen Aufbau vor, der nur knapp 1.500 EUR kostet und damit grundsätzlich für jedermann erschwinglich ist. Die technischen Details für diesen Aufbau finden sich bei Heise Security. …

Die Tiefebene in Cyberland

Nach Luft, Wasser, Boden und Weltall verdient der Cyberspace als weiteres mögliches Kriegsgebiet verstärkte Aufmerksamkeit, so General Michael Hayden, ehemaliger Direktor von CIA und NSA auf der diesjährigen Black Hat in Las Vegas. In seinem Vortrag führte Hayden aus, das Internet sei flach wie die norddeutsche Tiefebene angelegt und daher besonders verwundbar. Es benötige – …

Verborgene Informationen

Warum es nicht gut ist, Informationen als Word-Datei an externe Personen zu schicken, musste nun auch das LKA Brandenburg lernen. Die Behörde hatte eine zehnzeilige Pressemitteilung als Word-Datei verschickt. Einige Redakteure der Lausitzer Rundschau wunderten sich über die Tatsache, dass die Datei für die kurzen Textzeilen ungewöhnlich groß war und schauten sich die Datei näher …

Festkodierte Passwörter

Dass Malware inzwischen versucht, auf alle möglichen Informationen zuzugreifen ist kein Geheimnis. Dass sie gezielt auf so genannte SCADA-Systeme ausgerichtet ist, ist hingegen vergleichsweise neu. SCADA, die Abkürzung steht für Supervisory Control and Data Acquisition System, sind Systeme, die für die Steuerung von Industrieanlagen genutzt werden, z.B. Kraftwerke oder Versorgungseinrichtungen aus dem Bereich der kritischen …

Ich sehe was, was Du nicht siehst

Etwa 150 Mädchen im Rheinland sollen Opfer eines Cyberspanners geworden sein. Der Täter hatte sich als Schüler ausgegeben und den Mädchen eine E-Mail geschickt, die mit einem Trojaner versehen war. Mit Hilfe des Programms konnte er die Webcam der Laptops anschalten und die Mädchen so in ihrer Freizeit beobachten. An die Adressen der Opfer war …

Car Hacking

Auf einmal funktionieren die Bremsen nicht richtig und das ABS schaltet sich aus, während gleichzeitig die Hifi-Anlage immer lauter gestellt wird, damit der Fahrer nicht bemerkt, wie die Zentralverriegelung alle Türen des Wagens gleichzeitig verschließt. Derartige Hackerangriffe auf Fahrzeuge sollen nach einer Studie von Forschern der Universitäten Washington und San Diego durchaus möglich sein. Die …

Online-Löschung

Vor geraumer Zeit hatten Wissenschaftler gezeigt, wie leicht sich Handy-Nutzer dazu anleiten lassen, beliebige Apps – und damit möglicherweise auch Schadcode – auf ihren Geräten zu installieren. Google holte jetzt zum Gegenschlag aus und entfernte derartige Applikationen nicht nur aus dem Google Markt, sondern auch gleich per Remote-Funktion von allen Smartphones, auf denen derartige Software …

Stromversorgung und das Internet

Die (später als einfache technische Panne identifizierten) massiven Stromausfälle im Jahr 2003 an der Ostküste der USA haben der Welt die Verwundbarkeit vernetzter Industrieanlagen vor Augen geführt. Nach einer Studie der North American Electric Reliability Corp. (NERC) liegen im Jahr 2010 die drei größten Bedrohungen für das U.S. Stromnetz in Cyberangriffen, Pandemien und elektromagnetischen Störungen. …

Wenn Kriminelle gehackt werden

carders.cc war über lange Zeit hinweg ein vielbesuchtes Forum, in dem Kriminelle gestohlene Finanzdaten ihrer Opfer getauscht und verkauft haben. Das Forum ist nun Opfer eines Hacking-Angriffs geworden. Über Rapidshare sind offenbar drei Dateien verfügbar gemacht worden: die Datenbankdatei des Forums mit allen offiziellen Foreneinträgen, aber auch mit der internen Kommunikation der Täter (z.B. um …