Attacke aufs Smartphone

Längst keine Utopie mehr: Attacke aufs Smartphone

Mit «Bluesnarfing», das die gleiche Eigenschaft ausnutzt, lassen sich Informationen aus dem Zielgerät auslesen, beispielsweise Kontaktlisten, ohne dass der Besitzer dies merkt. Andere Bluetooth-Attacken können Lauschangriffe starten oder das Telefon veranlassen, fremde Anrufe abzuwickeln oder Daten zu senden. Der Angreifer ist dabei kaum mehr zu ermitteln. Diese Gefahren sind seit längerem bekannt, vor allem wenn man Bluetooth im «Discovery Modus» eingeschaltet lässt. Auch um Bluetooth-Freisprecheinrichtungen abzuhören, gibt es bereits Tools.
Zu den weiteren Übertragungswegen für Malware gehören überdies Kurz- und Bildnachrichten (SMS und MMS), aber auch WAP (Wireless Application Protocol), WLAN, E-Mail, Bilder und Videos, der Instant Messenger sowie Voice over IP. Nahezu alle Wege eignen sich zur Übertragung von Spam sowie für Phishing-Versuche. Eine weitere Schwachstelle und damit Gefahrenquelle ist das Synchronisieren des Smartphones mit dem PC. Hier drohen sowohl die Infizierung mit Schadcode als auch der Verlust von Daten.
Insgesamt weisen die Schadprogramme, einmal auf dem Mobiltelefon installiert, ein hohes Schadenspotenzial auf: Sie ersetzen beispielsweise Icons durch Totenköpfe und überschreiben wichtige Systemdateien, sodass das Handy nach einem Neustart nicht mehr läuft. Andere Schädlinge löschen wahllos Daten, senden teure Premium-SMS oder übermitteln das komplette Adressbuch an einen Angreifer im näheren Umfeld (bis zu 100 Meter). Auch das Aufzeichnen von Telefonaten und das Ausspionieren von empfangenen Kurzmitteilungen ist mit so genannten Spyware-Tools bereits möglich.

Neue Plattformen locken Kriminelle an

Mit einer grossen Wurm-Attacke auf Smartphones ist aber auch im Jahr 2008 noch nicht zu rechnen. Hier können auch die Provider mithelfen. Aufgrund der Organisation der GSM-Netze haben sie sehr gute Möglichkeiten und Chancen, Schädlinge auszufiltern.
Dennoch ist zu vermuten, dass neue Plattformen wie beispielsweise Apples iPhone oder die Google-Plattform Android zusätzliche Virenschreiber anlocken werden. Denkbar sind dabei unter anderem Web-2.0-Angriffe auf die neuen Handys, beispielsweise, wenn eine infizierte Web-seite von einem iPhone aus besucht wird und eine Lücke im Safari Browser ausgenutzt werden kann. Zwar ist das noch nicht so einfach möglich wie am Computer. Doch wurden bereits die ersten Schwachstellen im Android-Entwicklersystem entdeckt: Ein Exploit, der in Bildern versteckt werden kann - ideal für Web-2.0-Angriffe. Im Ernstfall können solche Exploits zu Masseninfektionen führen.



Das könnte Sie auch interessieren