In Kroatien gab es in den letzten Monaten eine aktive betrügerische Kampagne, die SMS-Nachrichten verwendet, in denen steht, dass eine bestellte Sendung beim Zoll gestoppt wurde und der Besitzer des Mobiltelefons persönliche Daten auf gefälschten Websites der Kroatischen Post eingeben muss. Wie viele Menschen darauf hereingefallen sind, ist unbekannt, aber angesichts dessen, wie viel wir aus Online-Shops bestellen, sowohl legitimen als auch fragwürdigen, ist es kein Wunder, dass wir auf diese billigen und nicht allzu ausgeklügelten Betrügereien hereinfallen. Auch diejenigen, die messen, wie naiv wir sind, sind nicht überrascht, da Kroatien in globalen Listen bezüglich der Häufigkeit bösartiger Kampagnen auf mobilen Geräten recht hoch eingestuft ist; im vergangenen Jahr waren wir laut ThreadPublic auf dem 24. Platz.
Mobile Geräte sind oft Ziele für Viren, Würmer, Trojaner und Ransomware, die über bösartige Anwendungen, Phishing-Links oder infizierte Websites verbreitet werden können. Eine weitere große Bedrohung ist Phishing, insbesondere über SMS, bekannt als Smishing, bei dem Angreifer täuschende Nachrichten senden, die darauf abzielen, persönliche Daten zu stehlen, wie zu Beginn des Textes erwähnt. Spyware und Adware sind ebenfalls Risiken, da sie Benutzeraktivitäten verfolgen und persönliche Informationen ohne deren Wissen sammeln können, und wie Zlatan Morić, Leiter des Cybersecurity-Studiums an der Algebra-Universität, erklärt, ist eine weitere bedeutende Bedrohung Angriffe über WLAN-Netzwerke, insbesondere auf ungeschützten öffentlichen Netzwerken, wo Angreifer Daten abfangen können, die von Geräten übertragen werden.
Die häufigsten Risiken für Benutzer
Gefahren lauern wirklich von allen Seiten, und es ist wichtig, sich gut zu schützen und über Cyber-Bedrohungen zu informieren, die zunehmend ausgeklügelter und schwerer zu erkennen werden.
– Um solche Angriffe zu erkennen, sollten Benutzer besonders vorsichtig mit E-Mails oder Nachrichten sein, die dringende Maßnahmen erfordern, insbesondere wenn sie von unbekannten Quellen stammen oder sensible Informationen anfordern. Regelmäßige Schulungen und Informationen über die neuesten Sicherheitsbedrohungen sowie die Einführung fortschrittlicher Sicherheitslösungen, wie soziale Analysen und künstliche Intelligenz zur Erkennung von Anomalien im Netzwerkverkehr, sind entscheidend, um sich gegen diese ausgeklügelten Angriffe zu verteidigen, sagt Morić.
—
24. Platz in der Welt, laut ThreadPublic, belegt Kroatien für die Häufigkeit mobiler Malware-Kampagnen. Wir sind naiv. Wir fallen immer noch auf billige und nicht allzu ausgeklügelte Betrügereien herein, einschließlich derjenigen, die über SMS durchgeführt werden.
—
Als man ihn fragte, was die häufigsten Risiken für Benutzer mobiler Anwendungen sind, antwortet er, dass die häufigsten den Diebstahl persönlicher Daten, Finanzbetrug und den Verlust der Privatsphäre umfassen.
– Mobile Banking, das es Benutzern ermöglicht, über ihre Smartphones auf Finanzdienstleistungen zuzugreifen, ist besonders anfällig für Cyberangriffe. Phishing-Angriffe, bösartige Anwendungen und unbefugter Zugriff auf Konten sind nur einige der Möglichkeiten, wie Hacker versuchen können, auf die finanziellen Ressourcen der Benutzer zuzugreifen. Darüber hinaus können Anwendungen, die persönliche Daten erfordern, wie soziale Medien und Online-Shops, ebenfalls Ziele für Identitätsdiebstahl sein. Benutzer erkennen oft nicht, wie viele Informationen sie mit ihren Geräten geteilt haben, was sie zu einem attraktiven Ziel für Cyberkriminelle macht. Daher ist es äußerst wichtig, dass Benutzer vorsichtig mit den Informationen sind, die sie online teilen, und verschiedene Schutzmethoden verwenden, wie z.B. die Zwei-Faktor-Authentifizierung und die Verwendung von Sicherheitsanwendungen, die helfen können, ihre Daten und finanziellen Ressourcen zu schützen, betont Morić.
Anfällige offizielle Mobiltelefone
Einer der bekanntesten Fälle von Angriffen auf mobile Geräte ist Spyware Pegasus, bemerkte der Cybersecurity-Berater Marko Gulan, der feststellte, dass die Besonderheit dieser Spyware darin besteht, dass sie ohne Wissen und Zustimmung des Benutzers auf dessen mobilem Gerät installiert werden kann und nach der Installation jeden Schritt des Benutzers verfolgt, von der Überwachung von Telefonanrufen, SMS, Standort…
—
—
– Benutzer können Hacker oft erheblich unterstützen, indem sie Anwendungen mit bösartigem Code herunterladen. Eine interessante Tatsache ist, dass der Google Store 2017 nicht weniger als 700.000 solcher Anwendungen entfernt hat, und etwas mehr als 200.000 von ihnen waren ähnlich wie legitime Anwendungen. Hersteller von Smartphone-Betriebssystemen entfernen mehr als 90 Prozent solcher Anwendungen, bevor die Benutzer sie herunterladen. Dennoch können auch heute noch eine bestimmte Anzahl solcher Anwendungen in App-Download-Stores gefunden werden, aber deutlich weniger als 2017, sagte Gulan und fügte hinzu, dass die Folgen des Herunterladens solcher Anwendungen variieren können und meist den Diebstahl von Benutzerdaten und Geld betreffen.
Und als man ihn fragte, welche Mobiltelefone am ungeschütztesten sind, wies er darauf hin, dass oft offizielle Mobiltelefone betroffen sind.
– Solche Systeme sind oft Ziel von Hackern, die Systemanfälligkeiten oder unsachgemäß aktualisierte Systeme ausnutzen und diese Anfälligkeiten nutzen, um die Kontrolle über die Geräte zu übernehmen und sie zu verwalten, erklärte Gulan und fügte hinzu, dass die Benutzer selbst oft geneigt sind, global beliebte Anwendungen herunterzuladen, ohne darüber nachzudenken, was die Anwendung tatsächlich tut und wohin ihre Daten gehen.
Spaß und/oder gefährlich
Er erwähnte auch eine beliebte Anwendung, die Fotos für Benutzer erstellte, basierend auf einem oder mehreren Fotos, die zeigten, wie sie jünger aussahen und wie sie in x Jahren aussehen würden.
– Leider sendeten solche Anwendungen die Fotos der Benutzer an verschiedene Datenspeicher, und einige Theorien legen nahe, dass diese Fotos verwendet wurden, um Millionen von biometrischen Fingerabdrücken zu erstellen, betonte er und schloss, dass die Zeit zeigen wird, ob solche Anwendungen nur Spaß waren oder eine globale Bedrohung für die Privatsphäre darstellen, insbesondere da wir mobile Geräte als Geldbörsen verwenden, mit ihnen bezahlen und manchmal sogar als Schlüssel nutzen, und nur eine bösartige Anwendung kann alles gefährden.
—
—
In addition to applications, a recent coordinated action in Lebanon has shown that the problem is not only mobile applications but also devices. As IT expert and forensic analyst Marko Rakar points out, the action ‚Grim Beeper‘, as it is popularly called on the internet, was an extremely creative and almost unprecedented method of using electronic devices as weapons.
– If we consider the level of organization and compromise of the supply chain, it is clear that this is an extremely complex operation that literally lasted for years, cost millions of dollars, and can only be achieved at this level and scale by national states. Also, considering who the buyer of the compromised equipment was, it is clear that usual control methods simply did not exist because these were devices that literally had to be smuggled, Rakar explained.
Es ist jedoch nicht realistisch
When asked whether such a thing could pose a danger to device users in Croatia or elsewhere in the world, he replied that it is not realistic that something similar will happen again or that such devices could appear in widespread use. Namely, he reminded that when devices are released into the market, they undergo many tests and controls, so it is hard to believe that more such modified devices could be found on the market.
– It is possible that individual devices are modified for specific targets and then planted and subsequently activated in the appropriate way. It is also possible that due to design and design errors of certain devices, malicious actors find vulnerabilities that can be activated by software and remotely, which will then create a catastrophic error, which in the cases of mobile phones or other similar devices actually means that it will lead batteries to a state of self-ignition. Batteries in mobile devices generally contain lithium, which burns at extremely high temperatures and is difficult or impossible to extinguish. The larger the battery, the greater the chance of damage, Rakar emphasized, who, based on this experience, believes that various security measures will likely expand at all levels, aimed at detecting such modifications and explosives in electronic devices.
Zerstörungstools
In this context, he also recalled the Stuxnet virus, which unknown actors, believed to be Israel and the USA, used to compromise the Iranian nuclear program. This is an extremely creative and complex computer virus designed to spread outside the internet, via USB drives or CD/DVD ROM devices, and which activated only on those computers where the appropriate industrial electronics programmed to control uranium enrichment and refining centrifuges were detected.
– The virus then produced various types of errors and, when it could, began to control the equipment in a way that caused damage, for example, to spin the centrifuge at a number of revolutions higher than the maximum allowed, causing the system to break down or to reverse the direction of the motor during production to break the mechanisms. In a similar way, it is possible to bring various types of equipment into a state where they will fail, break, cause various forms of damage, or if possible, ignite or explode. The use of electronics and software for achieving military or intelligence goals is not unknown; the question is only how to find new and previously unused methods to turn everyday items into tools of destruction, Rakar said.
—
Verschiedene Sicherheitsmaßnahmen werden voraussichtlich auf allen Ebenen ausgeweitet. Ihr Ziel wird auch sein, Sprengstoffe in elektronischen Geräten zu erkennen und zu modifizieren.
—
Und schließlich ist es wert, einen weisen Gedanken von Gulan zu hinterlassen: In der Welt, in der wir leben, können wir uns nur über eines sicher sein – dass wir unsicher sind! Und das ist ein langfristiger Zustand, mit dem wir lernen müssen zu leben und uns so anzupassen, dass wir nicht in einen Zustand der Paranoia verfallen. Alles andere wird einfach sein!