Willkommen
|
Facebook Twitter Google Plus
10.12.2016 - 01:45
Foto: thinkstockphotos.de

Hacker erobern zunehmend Autos und Smartphones

30.08.2012, 10:09
Traditionell sind Daten von fremden Computern für Hacker eine feine Sache. Doch mit dem Triumphzug der Smartphones und der zunehmenden Vernetzung von Autos haben sie jetzt noch attraktivere Ziele ausgemacht. Schließlich sammeln internetfähige Handys fast mehr und vor allem interessantere Daten als herkömmliche Laptops, warnen Sicherheitsunternehmen auf der IFA in Berlin.

Zur Datenvielfalt kommt es, da Smartphone- Benutzer mit den Geräten nicht nur schriftlich kommunizieren, sondern auch telefonieren und via Navigationssystem Spuren auf Stadtplänen und Landkarten hinterlassen. Und die neuesten Apparate funktionieren über Kurzstreckenfunk sogar als elektronische Geldbörsen.

Vor allem auf das inzwischen weit verbreitete Google- Handybetriebssystem Android haben es die Hacker abgesehen. "Aus den Hunderten Android- Bedrohungen von Mitte 2011 sind in diesem Jahr Tausende geworden", heißt es in einem Bericht der Intel- Tochter McAfee. Ende März seien 7.000 Arten von Schad- Software gegen das Betriebssystem gerichtet gewesen. Bis Jahresende dürfte die Zahl auf knapp 130.000 anschwellen, prophezeit die japanische Anti- Virensoftwarefirma Trend Micro.

Erpressung als einträgliches Geschäft

Lukrative Geschäftsmodelle für die IT- Ganoven bestehen längst. In Japan erpresste ein Hacker- Ring mit einer Porno- App im Durchschnitt 2.000 Dollar von seinen Opfern, bevor er aufflog, berichtet Technikchef Raimund Genes von Trend Micro. Die Täter schleusten ein fernsteuerbares Kleinprogramm auf die Smartphones der Betroffenen und drohten damit, die anzüglichen Bilder an alle Telefonbuch- Kontakte der Nutzer zu verschicken.

Insgesamt hat es seit vergangenem Jahr rund 25.000 IT- Angriffe auf die neuen Alleskönner gegeben. Zu den Schäden gibt es bisher aber keine verlässlichen Schätzungen.

Android- Trojaner greift mit Chomeini an

Neben gezielten Attacken sind auch gewöhnliche Schadprogramme im Umlauf. "Im ersten Quartal entwickelten Malware- Autoren einen der ersten zerstörerischen Android- Trojaner", erklärt McAfee. Die Software "sucht auf der SD- Karte nach gespeicherten Fotos und fügt jeder Datei ein Bild von Ajatollah Chomeini hinzu. Die Malware ist fehlerhaft, daher fügt sie so lange Bilder hinzu, bis kein Platz mehr auf der Karte ist".

Gezielte Attacken: Smartphone als Datenzombie

Für professionelle Hacker sind gezielte Attacken auf einzelne Smartphones aber oft viel interessanter. Sie täuschen dem Benutzer beispielsweise vor, der Apparat müsse seine Software aktualisieren - und lotsen so eine Spionage- App auf das Gerät. Manche dieser Schadprogramme verwandeln das Smartphone im Sinne der Schnüffler in einen Datenzombie, der Gespräche mitschneidet, E- Mails oder Telefonbücher kopiert und die Ortsdaten des Handys übermittelt - ohne dass es der Besitzer merkt.

Selbst Sicherheitsexperten hilflos

Gegen maßgeschneiderte Attacken auf einzelne Geräte ist bisher kein Kraut gewachsen, warnt IT- Experte Genes. Die elektronischen Spione werden zudem oft erst sehr spät entdeckt. Die Gefahr wächst mit der Verbreitung von Android und den passenden Apps. Zwei Drittel aller neu verkauften Smartphones arbeiten mittlerweile schon mit der Google- Software, gut 700.000 Apps sind verfügbar.

Google: Android keine Virenschleuder

Der US- Konzern wehrt sich gegen den Eindruck, Android sei ein unsicheres System und der zugehörige App- Webshop eine Art Infektionsherd. "Die Anti- Virus- Unternehmen spielen mit Ängsten, um ihre Software für Android, RIM und iOS zu verkaufen." Vorwürfe gegen Google seien unehrenhaft. "Keines der bedeutenden Mobiltelefone hat ein Virus- Problem im herkömmlichen Sinn wie bei Windows oder auf manchen Mac- Rechnern", so Google- Manager Chris Di Bona in einem Blog.

Hackingproblem vermehrt auch bei Autos

Datenfüchse, die auf Schwachstellen moderner Elektronik spezialisiert sind, verlegen sich unterdessen auf das Knacken von Autos - ganz ohne Gewalt. Im Internet kursiert ein Video, das eine Gruppe Männer beim Aufbrechen eines BMWs in England zeigt. Angeblich belegt der Mitschnitt einer Überwachungskamera, dass die Täter die elektronische Schnittstelle des Wagens nutzen, um ihn starten zu können. Auf dem Band ist zwar zu sehen, wie die Gauner mit einem Schnittstellengerät hantieren, sein erfolgreicher Einsatz ist darauf aber nicht belegt. Ein BMW- Sprecher räumt ein, dass die Diebstahlrate in England gestiegen ist, mit der Software des Wagens habe das allerdings nichts zu tun. Die Autos seien für Diebe schlicht attraktiv.

Autos per Software in wenigen Minuten geknackt

IT- Experte Genes hält es für durchaus möglich, dass Gangster Autos mit Software zum Laufen gebracht haben. Fahrzeuge würden offenbar gekapert, ohne dass die Alarmanlage angegangen sei. "Und dann haben die Jungs ein kleines elektronisches Gerät, das eindeutig in die On- Board- Diagnostik reingeht, und binnen drei Minuten haben sie den Schlüssel und fahren das Auto weg."

30.08.2012, 10:09
AG/red
Kommentare  
Kommentare sortieren nach:
km_num_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
Antworten sortieren nach:
km_antworten_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).
Werbung
Jetzt online spielen!
Werbung
Angaben gem ECG und MedienGesetz: Medieninhaber, Hersteller und Herausgeber bzw. Diensteanbieter
Krone Multimedia GmbH & Co KG (FBN 189730s; HG Wien) Internetdienste; Muthgasse 2, 1190 Wien
Krone Multimedia © 2016 krone.at | Impressum