Woche 6: Elonn Muusk – nicht Elon Musk! – raubt Ethereum
Schlechte Neuigkeiten für paranoide Smartphone-Nutzer, Eset und Malwarebytes warnen vor Flirts am Valentinstag und ein Mirai-Ableger lässt Smartphones schürfen. Die Redaktion hat die Neuigkeiten zu Cybercrime und Cybersecurity der Woche zusammengefasst.
Die Verkaufsflächen in den Läden sind voller Herzen: Der Valentinstag steht wieder vor der Tür. Grund genug für die Sicherheitsanbieter Eset und Malwarebytes, sich mit dem Tag der Liebe zu befassen.
Oft nutzen Cyberkriminelle nämlich den Liebeshunger ihrer Opfer, um diese um ihr Geld zu erleichtern. Beide Unternehmen warnen daher vor übereilten Flirts auf Online-Dating-Portalen sowie -Apps und geben Tipps, wie sich Fake-Profile erkennen lassen.
Man könne nie wissen, wer wirklich am anderen Ende der Leitung mit einem chattet. Darum schlägt Eset vor, mit der Bildersuchfunktion auf Google nach dem Profilbild zu suchen. Stösst man dabei auf eine ganze Fotogalerie oder mehrere Profile, handle es sich ziemlich sicher um ein Fake-Profil.
Zusatztipp der Redaktion: Falls unter den Resultaten Stock-Image-Seiten wie etwa Fotolia, Shutterstock oder iStock auftauchen, sollte man sein Liebesglück wohl auch eher woanders suchen.
Malwarebytes gibt gleich sechs Tipps, woran sich Fake-Profile erkennen lassen sollen:
Das Profil hat keine Fotos und die Person gibt nur sehr wenig Informationen über sich preis.
Das Profilbild sieht zu gut aus, um wahr zu sein. Meist werden die Fotos aus dem Netz kopiert und entsprechen nicht dem Aussehen der Originalperson, wie Malwarebytes schreibt.
Der Kontakt versucht, so schnell wie möglich direkt mit dem Opfer in Kontakt zu kommen und möchte sofort eine Offline-Kommunikation über Telefon oder Messaging-Dienste. So werde versucht, dem Austausch über das Dating-Portal zu entgehen.
Sogleich nach dem ersten Kontakt fragt die Person nach finanzieller Unterstützung.
Die Person möchte alles wissen, aber nichts über sich selbst verraten.
Auch ein schneller Blick in die Nutzungsbedingungen der Portale sei hilfreich. Falls dort Schlüsselworte wie "Animateure", "Controller" oder "moderierter Dienst" stehen, sollte der liebestolle Nutzer stutzig werden.
Schlechte Neuigkeiten für paranoide Smartphone-Nutzer
Smartphones sammeln immer mehr Daten über ihre Nutzer. Weswegen auch immer mehr Nutzer immer mehr Funktionen immer häufiger abschalten. So wie etwa die GPS-Funktion, in der Hoffnung, das Handy wisse dann nicht mehr, wo der Nutzer sich befinde.
So einfach ist das allerdings auch wieder nicht. Wie eine Forschungsgruppe des Berufsverbands IEEE herausfand, können Smartphones ihren Aufenthaltsort auch ohne GPS und WLAN herausfinden. Und dafür brauche die Applikation noch nicht mal spezielle Berechtigungen, da es sich um eine Funktion handelt, die Smartphone-Hersteller als nicht-sensibel einstufen.
Die Forscher tauften die Methode Pinme, wie "The Register" berichtet. Die Technik greift auf unterschiedliche Daten zurück. Darunter die eingestellte Zeitzone, Netzwerkstatus, der gemessene Luftdruck und die Ausrichtung beziehungsweise Änderungen der Ausrichtung. Vor allem Fitness-Apps würden viele derartiger Informationen sammeln – ohne dass sie dafür eine Berechtigung benötigen.
Die Daten wurden anschliessend mit öffentlich zugänglichen Informationen abgeglichen wie etwa Höhen- oder Strassenkarten. Die Forscher erzielten so eine Lokalisierung, die mit GPS vergleichbar sei. Für den Test nutzten sie ein iPhone 6, iPhone 6S und ein Galaxy S4 i9500. Wie die Methode im Detail funktioniert, erklären die Forscher online in ihrem Forschungsbericht.
Mirai-Ableger lässt Smartphones schürfen
Ein neuer Mirai-Ableger treibt sein Unwesen. Die aktuelle Bedrohung, ADB.Miner, hat es jedoch auf Android-Geräte abgesehen. Das Ziel: die Rechenleistung der infizierten Geräte anzuzapfen, um damit nach Kryptowährungen zu schürfen.
Entdeckt hat die Bedrohung der chinesische Sicherheitsanbieter Qihoo 360 Netlab, wie Thehackernews berichtet. Die Malware, die sich auf den mobilen Geräten einschleicht, nutzt gemäss den Sicherheitsexperten den Scanning-Code von Mirai, dem Botnetz-Tool, das für die bis dato stärksten DDoS-Attacken verantwortlich ist. ADB.Miner sei die erste Android-Malware, die davon Gebrauch mache.
Die Malware hat es auf Smartphones und Smart-TVs abgesehen. Das Einfallstor ist das Debug Interface ADB (Android Debug Bridgte) auf Port 5555. Dieser Port ist jedoch ab Werk deaktiviert. Das heisst, die Malware infiziert nur Geräte, bei denen der Port manuell geöffnet wurde.
Einmal auf dem Gerät drauf, beginnt die Malware, nach der Kryptowährung Monero zu schürfen. Zugleich installiert die Malware auch eine weitere Komponente. Diese scant nach anderen infizierbaren Geräten und verbreitet sich so weiter. Über 70 Prozent der betroffenen Geräte befänden sich in China und Südkorea.
Und falsche Berühmtheiten bringen Opfer um ihr Ethereum
Erstaunlich. Da bedankte sich der Unternehmer Elon Musk doch tatsächlich auf Twitter beim US-amerikanischen Präsidenten und kündete an, er wolle 100 Ether (ETH, die Währungseinheit der Kryptowährung Ethereum) verschenken. Dafür müsse man ihm nur 0,2 ETH zahlen und erhalte sogleich auf die gleiche Adresse 2 ETH zurück.
Das Angebot klingt gut. Zu gut. So gut, dass der ahnungslose Nutzer eventuell übersieht, dass Elon Musk mit zwei "n" und zwei "u" geschrieben ist. Ein Fake-Account – und kein Einzelfall. In den vergangenen zwei Wochen haben Cyberkriminelle auf Twitter verschiedene Berühmtheiten imitiert, um an Ethereum zu kommen.
Das Nachrichtenportal Bleepingcomputer fand etwa drei gefälschte Profile von Elon Musk. @eonmusk, @elonnmuusk, @eIonmsuk. Zwei davon hat Twitter unterdessen gesperrt. Ferner fand das Portal auch zwei Profile, die angeblich von John McAfee stammen (@officialnmcafee, @officialnmcafee) sowie ein Fake-Profil von Warren Buffet (@WarrenBuffert).
Die Nachrichten entsprechen immer dem gleichen Schema. Die Geldbeträge und die Adressen der Ethereum-Wallets würden sich jedoch von Profil zu Profil unterscheiden. Gemäss den Recherchen sollen die Betrüger mindestens 7,69 ETH erschwindelt haben – umgerechnet etwa 6400 US-Dollar. Die tatsächliche Summe könnte noch höher sein, da das Portal das Geld über die nun gesperrten Twitter-Konten nicht mehr zurückverfolgen könne.
Und noch zum Nachschlagen: das kleine IT-Security-ABC. Über den Direktlink oder den Webcode SecurityABC in das Suchfeld eingeben.