Meldung

Raffinierter Angriff auf Gigaset-Smartphones

Auf Android-Geräte der Marke "Gigaset" wurde offenbar ein Supply-Chain-Angriff verübt. So berichteten Nutzer von sich plötzlich öffnenden Werbung oder automatisch versendeten SMS-Nachrichten. Die Hacker bedienten sich dabei eines legitimen Update-Servers, über den die Geräte Aktualisierungen einspielen.
Über einen legitimen Update-Server haben Hacker erfolgreich Gigaset-Smartphones infiziert.
Üblicherweise bedarf es immer eines Zutuns der Nutzer, um Android-Smartphones mit Malware zu infizieren – meist das Einspielen ominöser Apps aus unbekannten Quellen oder in einigen Fällen auch das Installieren infizierter Apps aus dem Google-Play-Store. Nun ist es Angreifern jedoch gelungen, einige Gigaset-Smartphones durch einen Supply-Chain-Angriff unter ihre Kontrolle zu bringen. Das berichtet der Blog "Borncity" [1]. Hierfür haben die Hacker anscheinend einen der Update-Server gekapert, über den sich die Mobiltelefone aktualisieren, und hierüber ihre Malware verbreitet.

Glück im Unglück: Die Auswirkungen waren für die Nutzer deutlich sichtbar, indem sich plötzlich Werbeseiten geöffnet haben, Facebook- und WhatsApp-Konten übernommen beziehungsweise wegen kritischen Aktivitäten gesperrt wurden oder SMS sich wie von Geisterhand versendet haben. Außerdem gingen die Geräte laut Borncity in den "Nicht stören"-Modus, ließen sich nur noch schwerfällig nutzen und die Akkus wurden regelrecht leergesaugt. Aber auch ein Datenabfluss im Hintergrund ist nicht auszuschließen, weshalb Gigaset-Nutzer sicherheitshalber auch ohne derartige Anzeichen ihre Geräte als kompromittiert betrachten sollten – das bedeutet: Gerät herunterfahren, idealerweise Akku entfernen, SIM-Karte entfernen, WLAN-Zugang löschen und alle auf dem Gerät verwendeten Passwörter ändern.

Inzwischen wurde laut dem Autor des Blogs der Update-Server von Gigaset gesichert und bereinigt, sodass zumindest keine Malware mehr über diesen verteilt wird. Da nur einer von mehreren Servern betroffen war, betraf der Angriff auch nur einen Teil der Gigaset-Geräte. Auch will der Hersteller daran arbeiten, die infizierten Devices per Update zu säubern. Die durch die Hacker abgesaugten Daten sind dennoch verloren beziehungsweise kompromittiert.
7.04.2021/dr

Tipps & Tools

Doxing fasst Unternehmen ins Visier [7.04.2021]

Kaspersky warnt vor einer neuen Cybergefahr für Unternehmen: Beim "Corporate Doxing" werden Methoden des bislang eher aus dem privaten Bereich bekannten Doxing im Kontext gezielter Angriffe genutzt. Neben gefälschten E-Mails setzen die Angreifer KI ein, um Stimmen von hochrangigen Führungskräften zu imitieren, damit Mitarbeiter vertrauliche Informationen preisgeben oder Gelder überweisen. [mehr]

Wurmbefall durch Purple Fox [30.03.2021]

Sicherheitsforscher haben einen weiteren Angriffsvektor der Malware Purple Fox erkannt. Bisher infizierte das Schadprogramm anfällige Windows-Systeme durch Exploit- oder Phishing-Attacken. Nun sollen auch SMB-Passwörter von Windows-Systemen per Brute-Force-Angriff geknackt werden. [mehr]

Fachartikel

Advertorial: Schwache Passwörter identifizieren und verhindern – regelmäßige Passwortwechsel minimieren [12.04.2021]

Erleichtern Sie das Leben Ihrer Nutzer, indem Sie starke Passwörter mithilfe von leicht zu merkenden Passphrasen im Unternehmen ermöglichen und dadurch Passwortwechsel nur noch im Falle einer Kompromittierung nötig machen. Zu wissen, wie es um die Stärke der Kennwörter im Unternehmen bestellt ist, ist ein guter Ausgangspunkt, um Ihre Passwortsicherheit zu erhöhen. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen