Di, 21. November 2017

Neue Geschäfte

30.08.2012 10:09

Hacker erobern zunehmend Autos und Smartphones

Traditionell sind Daten von fremden Computern für Hacker eine feine Sache. Doch mit dem Triumphzug der Smartphones und der zunehmenden Vernetzung von Autos haben sie jetzt noch attraktivere Ziele ausgemacht. Schließlich sammeln internetfähige Handys fast mehr und vor allem interessantere Daten als herkömmliche Laptops, warnen Sicherheitsunternehmen auf der IFA in Berlin.

Zur Datenvielfalt kommt es, da Smartphone-Benutzer mit den Geräten nicht nur schriftlich kommunizieren, sondern auch telefonieren und via Navigationssystem Spuren auf Stadtplänen und Landkarten hinterlassen. Und die neuesten Apparate funktionieren über Kurzstreckenfunk sogar als elektronische Geldbörsen.

Vor allem auf das inzwischen weit verbreitete Google-Handybetriebssystem Android haben es die Hacker abgesehen. "Aus den Hunderten Android-Bedrohungen von Mitte 2011 sind in diesem Jahr Tausende geworden", heißt es in einem Bericht der Intel-Tochter McAfee. Ende März seien 7.000 Arten von Schad-Software gegen das Betriebssystem gerichtet gewesen. Bis Jahresende dürfte die Zahl auf knapp 130.000 anschwellen, prophezeit die japanische Anti-Virensoftwarefirma Trend Micro.

Erpressung als einträgliches Geschäft
Lukrative Geschäftsmodelle für die IT-Ganoven bestehen längst. In Japan erpresste ein Hacker-Ring mit einer Porno-App im Durchschnitt 2.000 Dollar von seinen Opfern, bevor er aufflog, berichtet Technikchef Raimund Genes von Trend Micro. Die Täter schleusten ein fernsteuerbares Kleinprogramm auf die Smartphones der Betroffenen und drohten damit, die anzüglichen Bilder an alle Telefonbuch-Kontakte der Nutzer zu verschicken.

Insgesamt hat es seit vergangenem Jahr rund 25.000 IT-Angriffe auf die neuen Alleskönner gegeben. Zu den Schäden gibt es bisher aber keine verlässlichen Schätzungen.

Android-Trojaner greift mit Chomeini an
Neben gezielten Attacken sind auch gewöhnliche Schadprogramme im Umlauf. "Im ersten Quartal entwickelten Malware-Autoren einen der ersten zerstörerischen Android-Trojaner", erklärt McAfee. Die Software "sucht auf der SD-Karte nach gespeicherten Fotos und fügt jeder Datei ein Bild von Ajatollah Chomeini hinzu. Die Malware ist fehlerhaft, daher fügt sie so lange Bilder hinzu, bis kein Platz mehr auf der Karte ist".

Gezielte Attacken: Smartphone als Datenzombie
Für professionelle Hacker sind gezielte Attacken auf einzelne Smartphones aber oft viel interessanter. Sie täuschen dem Benutzer beispielsweise vor, der Apparat müsse seine Software aktualisieren - und lotsen so eine Spionage-App auf das Gerät. Manche dieser Schadprogramme verwandeln das Smartphone im Sinne der Schnüffler in einen Datenzombie, der Gespräche mitschneidet, E-Mails oder Telefonbücher kopiert und die Ortsdaten des Handys übermittelt - ohne dass es der Besitzer merkt.

Selbst Sicherheitsexperten hilflos
Gegen maßgeschneiderte Attacken auf einzelne Geräte ist bisher kein Kraut gewachsen, warnt IT-Experte Genes. Die elektronischen Spione werden zudem oft erst sehr spät entdeckt. Die Gefahr wächst mit der Verbreitung von Android und den passenden Apps. Zwei Drittel aller neu verkauften Smartphones arbeiten mittlerweile schon mit der Google-Software, gut 700.000 Apps sind verfügbar.

Google: Android keine Virenschleuder
Der US-Konzern wehrt sich gegen den Eindruck, Android sei ein unsicheres System und der zugehörige App-Webshop eine Art Infektionsherd. "Die Anti-Virus-Unternehmen spielen mit Ängsten, um ihre Software für Android, RIM und iOS zu verkaufen." Vorwürfe gegen Google seien unehrenhaft. "Keines der bedeutenden Mobiltelefone hat ein Virus-Problem im herkömmlichen Sinn wie bei Windows oder auf manchen Mac-Rechnern", so Google-Manager Chris Di Bona in einem Blog.

Hackingproblem vermehrt auch bei Autos
Datenfüchse, die auf Schwachstellen moderner Elektronik spezialisiert sind, verlegen sich unterdessen auf das Knacken von Autos - ganz ohne Gewalt. Im Internet kursiert ein Video, das eine Gruppe Männer beim Aufbrechen eines BMWs in England zeigt. Angeblich belegt der Mitschnitt einer Überwachungskamera, dass die Täter die elektronische Schnittstelle des Wagens nutzen, um ihn starten zu können. Auf dem Band ist zwar zu sehen, wie die Gauner mit einem Schnittstellengerät hantieren, sein erfolgreicher Einsatz ist darauf aber nicht belegt. Ein BMW-Sprecher räumt ein, dass die Diebstahlrate in England gestiegen ist, mit der Software des Wagens habe das allerdings nichts zu tun. Die Autos seien für Diebe schlicht attraktiv.

Autos per Software in wenigen Minuten geknackt
IT-Experte Genes hält es für durchaus möglich, dass Gangster Autos mit Software zum Laufen gebracht haben. Fahrzeuge würden offenbar gekapert, ohne dass die Alarmanlage angegangen sei. "Und dann haben die Jungs ein kleines elektronisches Gerät, das eindeutig in die On-Board-Diagnostik reingeht, und binnen drei Minuten haben sie den Schlüssel und fahren das Auto weg."

Das könnte Sie auch interessieren
Kommentar schreiben

Sie haben einen themenrelevanten Kommentar? Dann schreiben Sie hier Ihr Storyposting! Sie möchten mit anderen Usern Meinungen austauschen oder länger über ein Thema oder eine Story diskutieren? Dafür steht Ihnen jederzeit unser krone.at-Forum, eines der größten Internetforen Österreichs, zur Verfügung. Sowohl im Forum als auch bei Storypostings bitten wir Sie, unsere AGB und die Netiquette einzuhalten!
Diese Kommentarfunktion wird prä-moderiert. Eingehende Beiträge werden zunächst geprüft und anschließend veröffentlicht.

Kommentar schreiben
500 Zeichen frei
Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Für den Newsletter anmelden