Schlagwort-Archive: Mobiltelefon

Der Security-RückKlick 2022 KW 11

von Trend Micro

(Bildquelle: CartoonStock)

Ransomware war im 4.Quartal 2021 sehr aktiv und ist es immer noch, wie etwa eine neue mit Verbindung zu Hive oder der von uns analysierte Trendsetter Clop. Das BSI warnt vor Phishing, ein zerstörerischer Wiper greift russische Ziele an und ein neues Botnet wächst heran.
Weiterlesen

SMS PVA: Ein Service für Cyberkriminelle

Originalartikel von Trend Micro

Smartphones sind schon länger ins Zentrum unseres täglichen Lebens gerückt. Sie unterscheiden sich erheblich von einem Tablet. Zwar haben die beiden meist die gleichen Funktionen, doch verfügt ein Smartphone über eine SIM-Karte, die die Annahme von Anrufe und Kurznachrichten (SMS) ermöglicht. In den letzten Jahren haben viele große Internetplattformen und -dienste die SMS-Verifizierung als Mittel der Identitätsüberprüfung bei der Kontoerstellung eingeführt. Bestätigungscodes, von OTP-Anbietern per SMS verschickt, werden auch als Teil der Zweifaktor-Authentifizierung verwendet. Doch genau diese Funktion, die Smartphones zu einem Instrument der Sicherheitsüberprüfung und Authentifizierung macht, wird nun von Cyberkriminellen missbraucht. Wir haben eine Zunahme von SMS-PVA-Diensten (SMS Phone Verified Accounts) beobachtet, die online Handynummern verkaufen, die zur Erstellung von Konten bei verschiedenen Internetplattformen und -diensten verwendet werden. Das Vorhandensein solcher Dienste aber bedeutet, dass die SMS-Verifizierung kompromittiert wurde. Was ist nun ein SMS PVA und welche Bedrohung stellt er dar?
Weiterlesen

Betrugsschemata via QR-Codes

Originalartikel von Trend Micro

Die Welt hofft auf ein Ende der Covid-19-Pandemie, doch Gesundheitsexperten weisen darauf hin, dass das Virus nicht für immer verschwinden wird. Daher müssen die Menschen lernen, damit zu leben. Dazu gehören auch die durch die Pandemie eingeleiteten Veränderungen des digitalen Lebensstils zu beherrschen, etwa bargeldlose und kontaktlose Transaktionen. Viele Unternehmen haben auf diesen Bedarf mit dem Einsatz von QR-Codes (Quick Response) reagiert. Die Bequemlichkeit, die sie bieten, und die Allgegenwärtigkeit mobiler Geräte haben zweifellos in hohem Maße zur weiten Verbreitung dieser zweidimensionalen Strichcodes beigetragen. Ihre Beliebtheit hat jedoch auch einen fruchtbaren Boden für böswillige Akteure geschaffen, die sich für den Diebstahl von Assets nichtsahnende Menschen aussuchen, die nicht viel über die Sicherheit von QR-Codes wissen. Wie kann man sich also vor QR-Code-Betrug schützen?
Weiterlesen

Log4Shell: Gefährdung von Endpunkten

Originalartikel von Trend Micro

Mitte Dezember wurde eine neue riskante Schwachstelle namens Log4Shell (CVE-2021-44228) bekannt, die das sehr weit verbreitete Java Logging-Paket Apache Log4j betrifft. Über speziell erstellte Log-Nachrichten lässt sich die Log4Shell-Schwachstelle missbrauchen, um dann aus der Ferne beliebigen Code auf den Opfersystemen auszuführen. Die potenzielle Auswirkung dieser Sicherheitslücke ist so groß, dass sie auf der Grundlage von CVSS Version 3.x mit 10,0 und auf der Grundlage von CVSS Version 2.0 mit 9,3 als kritisches Risiko eingestuft wird – und es ist leicht zu verstehen, warum. Während die bisherigen Angriffe auf die Serverebene gerichtet waren, könnte es eine zweite Angriffswelle geben, die auch Endpunkte gefährdet.

Weiterlesen

Sicherheitsrisiken für private 5G-Netze, Teil 1

Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office

5G steht für die fünfte Generation von Mobilkommunikationssystemen und gehört neben KI (künstliche Intelligenz) und IoT (Internet der Dinge) zu den fortschrittlichsten Technologien der heutigen Zeit. Die Technologie wird neue persönliche Dienste über Smartphones ermöglichen und auch in der Industrie eine große Rolle spielen. Die wichtigsten Eigenschaften von 5G sind die große Bandbreite, die extrem hohe Kapazität für gleichzeitig vernetzte Geräte und die extrem niedrige Latenzzeit. Im Gegensatz zu den hauptsächlich auf den Menschen ausgerichteten Diensten von 4G ermöglichen diese Leistungsmerkmale den Einsatz von 5G für eine breite Palette von Anwendungsfällen für die Kommunikation zwischen Maschinen.
Weiterlesen