PARTNER-POST

Pegasus – der Spion in meinem Smartphone

Uhr
von Stefan Karpenstein, Public Relations Manager, G Data Cyberdefense

«Pegasus» – der Name ist derzeit in den Medien allgegenwärtig. Doch was genau ist Pegasus eigentlich? Wer ist davon betroffen und wie können sich Menschen schützen? Wir haben die Antworten.

Stefan Karpenstein Public Relations Manager, G Data Cyberdefense
Stefan Karpenstein Public Relations Manager, G Data Cyberdefense

Seit einigen Wochen ist eine Spionagesoftware namens Pegasus in den Schlagzeilen. Eigentlich ist Pegasus ein Programm zur Terrorbekämpfung und wird vom israelischen Hersteller NSO an staatliche Akteure, beispielsweise Geheimdienste oder Strafverfolgungsbehörden, verkauft. Der aktuelle Vorwurf lautet: Mehrere Länder haben die Spyware für Smartphones auch gegen politische Gegner und Journalisten verwendet.

Nach eigenen Angaben verkauft NSO nur an staatliche Stellen. Diese bestätigen mit Vertragsabschluss, die Software ­ausschliesslich zur Terrorismus- und Verbrechensbekämpfung zu nutzen. Nach aktuellen Erkenntnissen haben Kunden von NSO ­allerdings auch andere Personen mit Pegasus überwacht und aus­spioniert. Darunter finden sich regimekritische Stimmen, beispielsweise Angehörige der politischen Opposition, Journalistinnen und Journalisten sowie Personen, die Menschen- und Bürgerrechtsbewegungen nahestehen oder diese unterstützen. Bisher gilt es in 37 Fällen als sicher, dass Pegasus auf Mobilgeräten installiert ist oder war. Die NSO Group hingegen bestreitet die Vorwürfe entschieden.

Spyware auf dem Handy

Die Spyware nutzt Sicherheitslücken in den Android- und iOS-Betriebssystemen von Smartphones, um Beweismittel zu sichern. Ist das Programm installiert, kann die auftraggebende Behörde unbegrenzt auf alle auf dem Gerät gespeicherten Daten zugreifen. Auch das Einschalten von Kamera oder Mikrofon aus der Ferne wird damit möglich. Im Falle von iOS wurde zuletzt ein sogenannter «Zero Click Exploit» verwendet, bei dem keinerlei Interaktion des Anwenders oder der Anwenderin erforderlich war. Das heisst, die Installation erfolgte, ohne dass man auf etwas tippen oder eine Datei öffnen musste. Es gab jedoch auch Fälle, in denen mittels Social Engineering eine Installation erfolgt ist – etwa durch speziell präparierte Nachrichten.

Es ist sehr unwahrscheinlich, dass Normalbürger massenhaft zum Ziel von Spionageangriffen mit dem NSO-Werkzeug werden. Bereits die Kosten für die Software wären zu hoch. Die Sicherheitslücke, die eine Installation von Pegasus auf iOS-Geräten ermöglichte, betrifft iOS bis mindestens Version 14.6. Sobald ein Software-Update zur Verfügung steht, dass die Lücke schliesst, sollten Nutzende diese umgehend installieren.

Normalerweise hält sich das Unternehmen in der Öffentlichkeit zurück. Aber Shalev Hulio, Geschäftsführer der NSO Group, hat erstmals öffentlich zu den Vorwürfen um Pegasus Stellung bezogen. Er weist die Anschuldigungen zurück und macht deutlich, dass Journalisten, Menschenrechtsaktivisten und Bürgerrechtsorganisationen absolut tabu seien. Eine Erklärung, warum die Spionagesoftware auf Geräten von Journalistinnen und Journalisten gefunden wurde, obwohl diese seiner Aussage nach tabu seien, liefert Hulio jedoch nicht und verweist auf die Bestimmungen zur Verwendung von Pegasus.

=======

Bei Social Engineering hilft Misstrauen

Cyberkriminelle nehmen verstärkt Smartphones ins Visier und versuchen, mit raffinierten Tricks, Schadsoftware auf Geräten zu installieren. Im Gespräch erklärt Cornelia Lehle, Sales Director G Data Schweiz, wie Anwenderinnen und Anwender ihr mobiles Gerät schützen können. Interview: Marc Landis

Wie merken Handynutzer, ob ihr Smartphone mit Pegasus oder einer anderen Spyware abgehört wird?

Cornelia Lehle: Handynutzer merken in der Regel nicht, dass auf ihrem Smartphone Spyware installiert ist. Denn solche Schadsoftware zielt ja darauf ab, dass sie unerkannt im Hintergrund läuft. Allerdings ist es unwahrscheinlich, dass normale Bürgerinnen und Bürger massenhaft zum Ziel von Spionageangriffen durch ein Programm wie Pegasus werden. Bereits die Kosten für die Software wären zu hoch.

Was kann man dagegen tun?

Die Entwickler von Spyware nutzen unter anderem Sicherheits­lücken in Betriebssystemen aus, um die Spionagesoftware unbemerkt auf Smartphones zu installieren. Das passiert in der Regel so, dass die betroffene Person nicht selbst aktiv wird und etwa der Installation zustimmen muss. Daher sollten Anwenderinnen und Anwender ihr Betriebssystem immer aktuell halten und ­Updates installieren.

Welche anderen Arten von Malware können Smartphones befallen?

Cyberkriminelle arbeiten nach der Devise: Mit minimalem Aufwand maximalen Profit erzielen. Daher erlebt Adware zurzeit eine wahre Renaissance. Auch wenn sie im Gegensatz zu Ransomware oder Trojanern auf den ersten Blick weniger Schaden anrichtet, ist Adware nicht zu unterschätzen. Die Schad-Apps sammeln persönliche Daten wie Standorte oder lesen den Browserverlauf aus. Daten, mit denen Malware-Autoren Geld verdienen.

Wie schaffen es Hacker, solche Malware auf den Geräten zu installieren?

Angesichts der andauernden Coronapandemie haben auch Cyberkriminelle ihre Methoden angepasst, wie Flubot im Frühjahr eindrucksvoll gezeigt hat. Per SMS erhielten Nutzerinnen und Nutzer etwa die Nachricht «Ihr Paket wurde verschickt. Bitte überprüfen und akzeptieren Sie es». Alle Kurznachrichten enthielten einen Link, der den Download des Banking-Trojaners Flubot initiierte und so das Smartphone mit Schadsoftware infizierte. Ein anderer Weg, um Schadsoftware auf Smartphones zu platzieren, sind sogenannte Dropper. Dahinter verbirgt sich eine Installationsdatei für eine Android-App. Erst im zweiten Schritt wird ein bösartiges «Android Package» nachgeladen und installiert.

Wie kann man sich gegen Social Engineering schützen?

Der erste und einfachste Schritt zu mehr Sicherheit ist es, kritisch zu überdenken, mit wem man private Inhalte in den sozialen Medien teilen möchte. Gerade bei E-Mails sollten Nutzende Vorsicht walten lassen, denn das stellt einer der häufigsten Kontaktkanäle für Social-Engineering-Attacken dar. Ist beispielsweise der Absender einer E-Mail unbekannt und der Empfänger nicht sicher, wie derjenige an die Adresse gelangt ist, ist Misstrauen angesagt. Mein Tipp: Wer eine verdächtige E-Mail erhält, sollte immer die Legitimität hinterfragen. Wenn eine Mail angeblich von Kollegin X an den Kollegen Y gegangen ist und die Mail seltsam aussieht: einfach telefonisch rückfragen. Natürlich bietet auch eine Security-Lösung für mobile Geräte Schutz, indem diese zuverlässig vor Phishing-Attacken schützt und gefährliche oder gefälschte Websites blockiert.

Im Frühjahr erhielten viele Nutzerinnen und Nutzer Kurznachrichten, die einen Link enthielten, der den Download des Banking-Trojaners Flubot initiierte und so das Smartphone mit Schadsoftware infizierte. (Source: G Data)

Webcode
DPF8_225996