Warum Cyberkriminelle Handys lieben

0
55
antstang/Shutterstock.com

Schützen Sie Ihre Daten durch den Schutz Ihrer Computer? Groß. Vergessen Sie nicht den in Ihrer Tasche, mit dem Sie telefonieren. Die Zahl der Cyberkriminalität auf Smartphones steigt jeden Monat. Und das ist wirklich keine Überraschung.

Das Smartphone als Ziel

Einige Cyberangriffe richten sich gegen eine bestimmte Person oder ein Unternehmen. Das Opfer wird ausgewählt, weil es ein hochwertiges Ziel für die Bedrohungsakteure ist. Ein hoher Wert bedeutet in den meisten Fällen reiche finanzielle Gewinne für die Bedrohungsakteure. Aber manchmal besteht ihr Ziel darin, sensible oder private Dokumente, geistiges Eigentum oder Betriebsgeheimnisse zu exfiltrieren. Gelegentlich besteht das gesamte Motiv darin, dem Opfer Ärger zu bereiten. Hacktivisten werden beispielsweise versuchen, die IT-Systeme und Informationen des Opfers zu zerstören. Sie wollen dem Opfer Betriebs- und Reputationsschäden zufügen. Hoher Wert bedeutet nicht immer Geld.

Häufig handelt es sich bei den Angreifern um ausgeklügelte Cyber-Gruppen der organisierten Kriminalität oder staatlich geförderte Advanced Persistent Threats Groups (APTs). Viele der Angriffe, die sie starten, richten sich gegen sachkundige, gut verteidigte Ziele und sind sehr schwer durchzuführen. Sie erfordern erhebliche finanzielle Unterstützung, erstklassige technische Fähigkeiten, viel Personal sowie operative Anleitung und Kontrolle.

Der jüngste Angriff auf FireEye ist ein typisches Beispiel dafür. Der Angriff war so raffiniert, dass die Ermittler glauben, dass es sich bei den Tätern um eine staatlich geförderte APT handelt. Der Wert bestand in diesem Fall darin, die Softwaretools zu stehlen, die FireEye verwendet, um seine Kunden zu untersuchen’ Cyber-Abwehr.

Im Gegensatz dazu versuchen andere Cyberangriffe, möglichst viele Opfer zu fangen. Es wird kein individuelles Ziel herausgegriffen. Die Bedrohungsakteure spielen ein Zahlenspiel. Je mehr Torschüsse sie haben, desto häufiger treffen sie. Daher ist es unvermeidlich, dass sich ihre Aufmerksamkeit auf Mobiltelefone richtet. Die Zahlen sind atemberaubend.

  • Bis 2021 gibt es 275 Millionen Telefone in den USA.
  • In Europa gibt es 1.242 Millionen Telefone.
  • Bis 2021 Es gibt 14,9 Milliarden Telefone auf der Welt.

Werbung

Bei dieser Größe eines Ziels ist es unvermeidlich, dass Cyberkriminelle Angriffe verwenden und entwickeln, um Telefone zu kompromittieren und ihre Bemühungen zu monetarisieren.< /p>

Apps und Datenlecks

Telefone können Apps ausführen. Es ist eine ihrer größten Attraktionen. Sie sind einfach zu installieren und die meisten sind kostenlos. Leider können sie eine Ursache für Datenlecks sein. Die Entwickler der Apps müssen Geld verdienen. Wenn sie keine Gebühren für die App erheben, müssen Sie sich fragen, wie sie die Entwicklung finanzieren.

Die Antwort besteht wahrscheinlich darin, dass Sie Informationen über Sie verkaufen, z. B. Ihre Telefon- und App-Nutzungsstatistiken, Ihre Kontakte, Kommunikation, Surfgewohnheiten, Ihren geografischen Standort, Ihre installierten Apps und mehr. Die schlimmsten Beispiele für diese Apps erfassen auch Anmeldedaten und Passwörter für von Ihnen besuchte Websites, VPNs, die Sie verwenden, usw.

VERBUNDEN: Cyberattacks to Watch Out Für 2021

Riskware ist der Name für kostenlose Apps, die anbieten, etwas Unterhaltsames oder Nützliches zu tun, und dieses Versprechen tatsächlich einlösen, aber heimlich Informationen abzusaugen und an die App-Publisher zurückzusenden, um sie an Werbetreibende oder Kriminelle zu verkaufen. Riskware unterscheidet sich von einem Telefon, das mit verdeckter Malware infiziert wird. Bei Riskware entscheidet sich der Besitzer des Smartphones für die Installation der App und ist sich bewusst, dass sie zu seinem Gerät hinzugefügt wird.

Aufgrund der ständigen Verwischung zwischen dem persönlichen digitalen Leben der Menschen und ihrem digitalen Leben im Unternehmen können die meisten Benutzer ihre persönlichen und ihre geschäftlichen E-Mails auf demselben Telefon abrufen, und es ist üblich, dass Benutzer mit mehreren Posteingängen jonglieren auf demselben Gerät, oft in einer gemischten Ansicht. Riskware oder andere bösartigere Apps sammeln gerne Daten, egal ob es sich um private oder geschäftliche handelt.

Mitarbeiter, denen kein Firmentelefon zugewiesen wurde, haben ein privates Telefon, das sie an ihren Arbeitsplatz mitbringen und sich mit dem WLAN verbinden möchten. Persönliche Telefone sollten dem Gast-WLAN oder einem anderen für Mitarbeiter eingerichteten WLAN-Segment zugeordnet werden’ persönliche Geräte. Sie dürfen keine Verbindung mit dem Hauptnetzwerk herstellen.

Werbung

Um zu bestimmen, welche Apps auf Unternehmensgeräten installiert werden können, können Sie die Software zur Verwaltung mobiler Geräte (MDM) verwenden. Auf diese Weise können Sie Zulassungslisten und Ablehnungslisten von Apps erstellen, den Standort gestohlener Telefone verfolgen und sie bei Bedarf aus der Ferne löschen.

MDM-Systeme können bekannte fehlerhafte Apps blockieren und unbekannte Apps abfragen. Nach der Überprüfung werden die Apps entweder zugelassen oder gesperrt. Der schwierige Teil besteht darin, dies auf eine Weise zu tun, die das technische Personal nicht überfordert und die Benutzer nicht nervt. Ein zentrales Verwaltungssystem und eine klare Anleitung bei der Zuweisung des Telefons helfen an beiden Fronten.

Wählen Sie Ihre Telefonmarke sorgfältig aus

Das gut dokumentierte Verbot, US-Bundesaufträge an Huawei und mehrere andere chinesische Unternehmen zu vergeben, basiert auf dem Verdacht, dass die chinesische Regierung —die Bestimmungen des chinesischen Geheimdienstgesetzes von 2017 —zwingen könnte, die Hersteller zu pflanzen Hintertüren und andere Spionagemechanismen in ihre Produkte.

RELATED< /strong>Die besten Android-Smartphones im Jahr 2021 für Gaming, Akkulaufzeit und mehr

Das mag eine klare und gegenwärtige Bedrohung sein, aber von der Regierung genehmigte Hintertüren sind nicht die einzige Art von eingebauten Snooping-Techniken, die direkt in der Fabrik in Geräte eindringen können. In einem kürzlichen Fall wurden vier chinesische Staatsangehörige, die mit dem chinesischen Billigtelefonhersteller Gionee verwickelt waren, genau dafür verurteilt. Es war nicht aus Loyalität zum Staat motiviert, oder aus Angst vor Repressalien für die Nichtbefolgung von Regierungsbefehlen, es war ein einfacher Fall von finanziellem Gewinn.

Xu Li, der rechtliche Vertreter der Gionee-Tochtergesellschaft Shenzhen Zhipu Technology, arbeitete mit Zhu Ying, dem stellvertretenden General Manager von Beijing Baice Technology, und zwei Softwareentwicklern von Beijing Baice zusammen, um eine Version der Story Lock Screen-App zu installieren, die ein Trojaner war App. Es lud ein leistungsstarkes Software Development Kit (SDK) herunter und installierte es, das es ihnen ermöglichte, die Telefone zu kontrollieren, sobald sie infiziert wurden. Über 20 Millionen Telefone wurden auf diese Weise kompromittiert.

Werbung

Es gibt keine Beweise dafür, dass Gionee davon Kenntnis hatte oder daran beteiligt war. Es scheint sich um einen Angriff auf die Lieferkette gehandelt zu haben, der von Insidern in der Lieferkette verübt wurde. In knapp einem Jahr machten die beiden Unternehmen über 4,25 Millionen US-Dollar durch das Versenden von Anzeigen auf die Telefone. Opfer von Adware zu sein ist schon schlimm genug, aber die gleichen Techniken könnten verwendet werden, um heimtückischere Malware-Stämme wie Keylogger und andere Spyware einzusetzen.

Smishing-Angriffe

Phishing-Angriffe sind betrügerische E-Mails, die sich als E-Mails bekannter Organisationen ausgeben. Sie dienen dazu, den Empfänger zu einer Handlung zum Nutzen der Bedrohungsakteure zu zwingen. Normalerweise bedeutet dies, einen Anhang zu öffnen oder auf einen Link zu klicken. Das Ziel könnte darin bestehen, den Computer des Opfers mit Malware zu infizieren oder zu versuchen, Anmeldeinformationen abzugreifen.

RELATEDWarum schreibt man Phishing mit 'ph?' Eine unwahrscheinliche Hommage

Smishing-Angriffe sind Phishing-Angriffe, die per SMS statt per E-Mail übermittelt werden. Diese Übermittlungsmethode hat mehrere Vorteile für die Bedrohungsakteure:

  • Sie müssen die Nachricht nicht in den Farben, Schriftarten und anderen Dekorationen der Unternehmenslackierung kleiden, um überzeugend zu wirken.
  • Die Leute erwarten, dass SMS-Nachrichten kurz und bündig sind. Sie erwarten nicht, dass die ganze Geschichte in der SMS erzählt wird. Es ist üblich, auf einen Link in einer SMS zu klicken, um mehr zu erfahren und detailliertere Informationen zu erhalten.
  • Die Leute übersehen leichter schlechte Grammatik und Rechtschreibfehler in einer SMS-Nachricht. Wir sind alle daran gewöhnt, Textunfälle vorherzusagen, und obwohl dies in einer Firmen-SMS nicht passieren sollte, macht uns diese Konditionierung bei dieser Art von Fehlern nachsichtiger als in einer Firmen-E-Mail.
  • In der Welt der SMS-Nachrichten sind verkürzte URLs die Norm. Und verkürzte URLs können verwendet werden, um das wahre Ziel des Links zu verbergen.
  • Es ist leicht, die Nummer, die eine SMS-Nachricht gesendet hat, zu fälschen—oder zu fälschen—. Wenn Sie eine SMS von einer Telefonnummer erhalten, die mit einem Kontakt in Ihrem Adressbuch übereinstimmt, geht Ihr Telefon davon aus, dass sie derjenige ist, der sie gesendet hat. Die SMS-Nachrichten werden als von diesem Kontakt stammend identifiziert und in die Konversationsliste für diesen Kontakt aufgenommen, zusammen mit allen echten Nachrichten dieses Kontakts. All dies trägt zur Illusion bei, dass die Nachricht echt ist.

Endpoint Protection-Suiten verfügen normalerweise über Clients für Mobiltelefone, und diese werden einen Teil dazu beitragen, Malware-Installationen zu verhindern. Die effektivste Verteidigung. Natürlich. besteht darin, Ihre Mitarbeiter zu schulen, Smishing zu erkennen, betrügerische Nachrichten zu erkennen und zu löschen.

Verlust von Geräten

Der Verlust eines Telefons gefährdet eine enorme Menge an Informationen über den Besitzer des Telefons. Wenn das Telefon ein schlechtes Passwort oder eine schlechte PIN hat, dauert es nicht lange, bis die Bedrohungsakteure es entdecken. PINs, die auf wichtigen Daten basieren, sind eine schlechte Wahl. Hinweise zu den Daten finden Sie oft in Ihren Social-Media-Beiträgen.

Die Verwendung eines starken Passworts oder einer starken PIN und das Aktivieren der Verschlüsselung sind gute Maßnahmen, um die Daten sowohl im privaten als auch im geschäftlichen Bereich in Ihrem Telefon zu schützen. Es empfiehlt sich, Tracking-Optionen zu installieren oder zu konfigurieren, damit Sie den Standort des Geräts sehen können. Dies kann die Wiederherstellung unterstützen.

Wenn Sie Ihrem Telefon ein Google-Konto hinzugefügt haben, sollte die Funktion “Mein Gerät suchen” von Google automatisch aktiviert werden. Apple hat einen ähnlichen Dienst namens Find my iPhone. Ein zentralisiertes System eines Drittanbieters könnte einige Unternehmensanforderungen besser erfüllen.

Werbung

Die ultimative Sanktion besteht darin, das Gerät aus der Ferne zu löschen. Dies erfordert eine Mobile Device Management-Software (MDM). Möglicherweise haben Sie bereits einige zur Verfügung. Wenn Ihr Unternehmen beispielsweise Microsoft 365 verwendet, wird grundlegendes MDM für Sie bereitgestellt.

SIM-Swapping

Sie müssen nicht Sie müssen Ihr Gerät verlieren, um die Kontrolle darüber zu verlieren. Wenn Sie ein neues Telefon kaufen, können Sie die vorhandene Nummer auf das neue Gerät übertragen und dieses als Ihr aktuelles ‘live’ Mobilteil.

Wenn Betrüger einige Informationen über Sie sammeln können, können sie Ihren Telefonanbieter anrufen und Ihre Nummer an ein Mobilteil übertragen, das unter ihrer Kontrolle steht, in einem Vorgang namens SIM-Swapping. Um den Übergang zu Ihrem neuen Telefon so reibungslos wie möglich zu gestalten, laden sowohl Apple als auch Google Kopien all Ihrer Apps, Einstellungen und Daten auf das neue Mobilteil herunter. Leider steht es unter der Kontrolle der Bedrohungsakteure.

RELATEDSo schützen Sie sich vor SIM-Swapping-Angriffen

Eine Variante davon besteht darin, Social-Engineering-Techniken zu verwenden, um eine (sagen wir) 5G-SIM-Karte für die Telefonnummer des Opfers zu erhalten, entweder online oder an einer Steckdose. Der Bedrohungsakteur ruft dann das Opfer an und gibt vor, vom Telefonanbieter des Opfers zu sein, um es über ein kostenloses Upgrade auf 5G zu informieren. Sie sagen ihnen, dass in Kürze ein Upgrade-Code folgen wird. Anschließend senden sie dem Opfer den Aktivierungscode, der mit der betrügerisch erworbenen 5G-SIM-Karte geliefert wurde. Wenn das Opfer den Dienst aktiviert, aktualisiert es seine alte 4G-SIM nicht. Stattdessen stellt es den Dienst ein und aktiviert die neue 5G-SIM. Die Bedrohungsakteure haben Ihr Telefon effektiv geklont.

Das sind gezielte Angriffe. Die Opfer haben etwas auf ihren Handys, das den Aufwand lohnenswert macht. Die bekanntesten Fälle davon zielten auf Kryptowährungshändler oder Einzelpersonen mit hochwertigen Kryptowährungskonten ab. Der Austausch der SMs ermöglicht den Zugriff auf ihre digitalen Geldbörsen. Die einzelnen Verluste beliefen sich auf mehrere zehn Millionen Dollar.

Spoofing von öffentlichem WLAN und Netzwerk

Telefone und andere mobile Geräte sind großartig, weil sie tragbar sind und uns überall dort online gehen lassen, wo es eine Wi-Fi-Verbindung gibt, an der wir teilnehmen können. Aber Sie müssen vorsichtig sein, wenn Sie sich im öffentlichen WLAN befinden. Jeder, der dieses Wi-Fi verwendet, befindet sich im selben Netzwerk, und die Bedrohungsakteure können einen Laptop und eine Software zur Erfassung und Analyse von Netzwerkpaketen verwenden, um herauszufinden, was Ihr Mobiltelefon sendet und empfängt. Was Sie vielleicht für privat gehalten haben, ist also überhaupt nicht privat.

Werbung

Sie sollten kein öffentliches WLAN verwenden, wenn Sie ein Passwort eingeben müssen, um sich bei einer Ihrer Websites anzumelden oder Ihre E-Mails abzurufen. Machen Sie nichts Sensibles wie Online-Banking oder verwenden Sie PayPal oder eine andere Zahlungsplattform. Tun Sie nichts, was Ihre personenbezogenen Daten preisgibt. Es ist in Ordnung, die Sportergebnisse zu überprüfen oder sich über die Nachrichten zu informieren. Wenn Sie etwas anderes tun, sollten Sie immer ein Virtual Private Network (VPN) verwenden. Ein VPN sendet Ihre Daten durch einen privaten verschlüsselten Tunnel, der es Bedrohungsakteuren unmöglich macht, sie zu sehen.

Für ein paar hundert Dollar können Bedrohungsakteure tragbare Geräte kaufen, die als Wi-Fi Access Points (WAPs) fungieren. Sie schlagen ihr Lager in einem Café oder einem anderen öffentlichen Raum auf und konfigurieren ihr Dummy-WAP so, dass es einen Namen hat, der der echten kostenlosen WLAN-Verbindung ähnelt.

Unahnungslose Opfer—normalerweise diese in Eile wird eine Verbindung zum gefälschten WLAN des Bedrohungsakteurs anstelle des echten kostenlosen WLANs hergestellt. Das WLAN des Bedrohungsakteurs ist mit dem echten WLAN verbunden, sodass das Opfer online geht, aber alles, was das Opfer eingibt, wird vom Gerät des Bedrohungsakteurs erfasst. Ein VPN schützt Sie auch unter diesen Umständen.

Ein seriöses VPN ist ein Muss, wenn Sie öffentliches WLAN für etwas anderes als das banalste Surfen im Internet verwenden möchten. Wenn Ihr Telefonpaket ein wirklich hohes Datenkontingent hat, müssen Sie möglicherweise überhaupt kein öffentliches WLAN nutzen.

Und wenn wir über öffentliche Räume sprechen, vermeiden Sie es öffentlich gemeinsame Telefonladestationen. Wenn sie kompromittiert wurden, können sie bösartigen Code in Ihr Telefon einschleusen.

VERWANDTE: Was ist “Juice Jacking” und sollte ich öffentliche Telefonladegeräte vermeiden?

Es ist ein Computer, also flicken Sie ihn

Das moderne Telefon ist ein Computer in Ihrer Tasche, mit dem Sie zufällig telefonieren können an. Es hat ein Betriebssystem, es führt Apps aus, und Sie sollten eine Art Endpoint Protection-Suite darauf ausführen. All dies sollten die aktuellen Versionen sein und auf dem neuesten Stand gehalten werden.

Werbung

Dies kann bei Android-Telefonen eine größere Herausforderung darstellen als bei anderen Geräten. Verschiedene Handyhersteller mischen ihre eigenen Integrationen in Vanilla Android, bevor sie es verteilen. Samsung, HTC, Sony und andere stellen alle ihre eigenen Modifikationen für Android bereit. Dies verlangsamt die Veröffentlichung von Android-Patches, da der Patch von Google an die Hersteller freigegeben und dann von den Drittherstellern verschönert werden muss, bevor er für die Endbenutzer freigegeben wird.

Vergessen Sie die Benutzer nicht

Übernehmen Sie bewährte Geschäftspraktiken wie App-Überprüfung, Bereitstellung von Verschlüsselung und Mobilgeräteverwaltung. Geben Sie Ihren Mitarbeitern Anleitungen, damit sie die grundlegende Cyber-Hygiene für die Telefonnutzung kennen. Weisen Sie Ihre Mitarbeiter an:

  • Verwenden Sie starke PINs, Passwörter oder Fingerabdruckerkennung.
  • Verwenden Sie immer ein VPN im öffentlichen WLAN.
  • Turn Deaktivieren Sie Bluetooth und WLAN, wenn Sie sie nicht verwenden.
  • Passen Sie auf, welche Apps Sie herunterladen. Informieren Sie sich zuerst darüber.
  • Aktivieren Sie Backups.
  • Vermeiden Sie Ladestationen für öffentliche Telefone. Tragen Sie stattdessen eine Zusatzbatterie.