Check Point untersucht Cyberangriffe

6. Juli 2018

Etwa 100 Personen wurden Opfer einer Attacke. Laut Check Point zielten die Attacken auf die Informationsgewinnung ab. Die verseuchten Apps konnten die Sicherheitsmechanismen von Google umgehen und waren bis vor Kurzem noch im Google Play Store verfügbar. Der Schadcode wurde dabei über gefälschte WM und Online-Dating-Apps übertragen. Der Schädlinge sind technologisch sehr weit entwickelt und können gleich eine Vielzahl von Attacken ausführen, wie beispielsweise:

  • Aufnahme von Telefonaten,
  • Schießen eines Fotos bei Annehmen eines Anrufs,
  • Entwendung von Kontaktdaten, SMS, Fotos und Videos (inklusive Details über deren Aufnahmeort),
  • Abruf der GPS-Daten und
  • Starten von Tonaufnahmen.

Die Attacken sind schwerwiegend und spiegeln die aktuelle Bedrohungslage wieder. Neu ist allerdings der Bezug zu einer Terrorgruppe. Check Point sieht ein realistisches Beispiel für modernen Cyberterrorismus in einer immer stärker vernetzten Welt. Diese Angriffsserie ist aber kein Einzelfall.

"Heutzutage kann jedes Smartphone ganz leicht in eine Waffe verwandelt werden", sagt Nitzan Ziv, der Vizepräsident der israelischen IT-Sicherheitsfirma Checkpoint. "Mit nur einem Knopfdruck kann es zu einer Kamera oder einem Sender umgewandelt werden. Wir haben die Fähigkeiten, solche Angriffe abzuweisen."

Bereits zu Beginn des Jahres 2017 sorgen Berichte um die Viperat-Malware für Schlagzeilen. Dabei wurden Soldaten aus Israel im Gaza-Streifen ausspioniert. Die Angreifer nutzen Social Engineering, um Fotos und Videos von Mobilgeräten zu entwenden. Auch im März 2016 wurden Vorfälle um SmeshApp bekannt. Hierbei nutzte Pakistan eine App im Google Play Store. Sie tarnten die Malware als Call & Messenger App, um das indische Militär auszuspionieren. Zudem gibt es aus demselben Jahr Berichte über eine russische APT-Gruppe, die durch eine Spyware Artillerietruppen in der Ukraine bespitzeln wollte.

Check Point sorgt sich nicht nur um die Spionagetätigkeit, sondern sieht eine langfristige Entwicklung im Bereich Cyberangriffe auf Mobilgeräte. Es wird zudem deutlich, dass nicht-staatliche Akteure und organisierte Cyber-Kriminelle über sehr fortschrittliche Malware und Angriffstechnologien verfügen, um Sicherheitsmechanismen zu umgehen.

Weitere Informationen dazu sind hier zu finden.

Check Point / FAH

 

Lesen Sie auch