Home » Die Bedrohung durch Stalkerware

Die Bedrohung durch Stalkerware

Am 15. August gelang es einer unangenehmen Person, sich kompletten Zugang zu allen Daten auf meinem Mobiltelefon zu verschaffen. In wenigen Minuten hatte sie alle meine Fotos und Videos heruntergeladen. Sie konnte meine SMS und E-Mails lesen und in meinem Namen versenden, was sie wollte. Sie verfolgte meinen Standort und aktivierte heimlich Mikrofone und Kamera. Sie wusste, wo ich mich aktuell befand und wo ich laut meinem Kalender sein würde. Sie hatte Zugriff auf mein gesamtes Leben.

Glücklicherweise war ich selbst diese unangenehme Person und glücklicherweise war es mein Experiment. Ich wollte zeigen, wie einfach es sein kann, unsere Mobiltelefone gegen uns selbst zu verwenden und wie schwer es selbst fortgeschrittenen Benutzern fällt, das zu erkennen und welche katastrophalen Folgen es haben kann. Es erwies sich, dass es sehr einfach ist.

Im Mai 2018 entdeckten die Forscher Andrew Blaich und Michael Flossman vom Sicherheitsunternehmen Lookout eine neue Malware-Variante und nannten sie Stealth Mango (Android) und Tangelo (iOS). Diese Tools wurden erfolgreich gegen militärische und staatliche Ziele in Pakistan, Afghanistan, Indien, Irak, Iran und den VAE eingesetzt und mit Phishing und auf gehackten Websites verbreitet. Im Laufe der Kampagne gelang es mehr als 15 GB Daten, einschließlich SMS, Kontakte, geheime Aufzeichnungen und sensible militärische/staatliche Kommunikation zu exfiltrieren. Gestohlen wurden u. a. Pass-Scans, Ausweise, Whiteboards und Aufnahmen von Angehörigen der US-Streitkräfte bei Besprechungen/Zeremonien. Mit anderen Worten eine Schatzkiste voller Informationen.

Bei der Untersuchung der Kampagne machten die Forscher eine bemerkenswerte Entdeckung. Das Entwicklerteam von Stealth Mango und Tangelo hatte auch eine kommerzielle Version entwickelt und der Quellcode dieser Variante war fast identisch. Die kommerziellen Versionen mobiler Spyware werden gemäß ihrem üblichen Verwendungszweck oft als „Stalkerware“ oder „Spouseware“ bezeichnet.

Es war einmal eine Zeit, in der raffinierte mobile Angriffe und Geheimdienstoperationen den staatlichen Akteuren vorbehalten waren. Deshalb sind Mobilfunktelefone in bestimmten militärischen und staatlichen Bereichen nicht erlaubt. Die Bedrohung hat aber jetzt ein exponentielles Ausmaß erreicht und die vielen potenziellen Angriffsvektoren verlangt, dass wir unserer Richtlinien, unsere Trainings und unserer Verteidigungshaltung sorgfältig überdenken. Heutzutage kann jeder Benutzer, der 60 USD übrighat und die grundlegenden Anweisungen versteht, zu einer Bedrohung werden. Es sind unzählige Varianten dieser Art Software auf dem Markt im Angebot, ganz zu schweigen von den selbstgebastelten Versionen. Die Analyse der Daten, die von einem selbst identifizierten Mitarbeiter des Unternehmens Flexispy vermittelt einen Eindruck vom Ausmaß des Problems.

Flexispy entwickelt und verkauft diese Art Software. Sie verkaufen auch eine „White Label“-Version, die von anderen Unternehmen als deren Marke weiterverkauft wird. Laut Informationen der Sicherheitsexperten für Systemplatinen, Lorenzo Franceschi-Bicchierai und Joseph Cox, hatten mindestens 130.000 Benutzer ein Konto bei diesem Dienst, darunter der Lehrer einer fünften Klasse, der Präsident eines Vertriebsunternehmens, der Vizepräsident einer Bank u. a. Das ist nur ein Unternehmen unter vielen anderen mit einem festen Kundenstamm.

Ich habe kürzliche die Website eines solchen Unternehmens besucht. Die Website nannte zwei Verwendungszwecke der Stalkerware, die zum einen dem „Kinderschutz“ und zum anderen „Überwachung der Verwendung des Telefons in Ihrem Unternehmen“ dienen soll. Fügen Sie zusätzliche Anführungszeichen großzügig ein. Beide Zwecke sind technisch legal, auch wenn der Benutzer bestimmte Vorschriften und Bestimmungen einhalten muss und dafür die Verantwortung trägt.

Als Experiment habe ich diese Firma mit einer fiktiven Hintergrundgeschichte kontaktiert. Ich sagte dem Verkäufer, dass meine Freundin mich vermutlich betrügt. Ich frage ihn, ob ich mithilfe des Produkts, meine Freundin ausspionieren könnte. Ich äußerte Bedenken, dass sie es entdecken könnte und erwähnte, dass sie ein eigenes Telefon mit einem eigenen Konto hätte. Mit anderen Worten, ich fragte ihn, ob ich mit ihrer Software ein schweres Verbrechen begehen könnte. Der Verkäufer versicherte mir, dass das perfekt funktionieren würde. Er gab mir Tipps, wie ich das Produkt installieren könnte, ohne dass das Opfer es bemerkt und bot mir 10 Prozent Rabatt für den Code im ersten Monat an.

Ich kaufte eine Monatslizenz (schlug die Vorteile eines mehrmonatigen Abonnements aus) und innerhalb von zwei Minuten hatte ich mein Handy infiziert. Anschließend musste ich mich nur noch beim Online-Dashboard der Website meines Unternehmens anmelden und hatte von meinem infizierten Telefon Zugang auf alle Daten. Mit bösen Absichten hätte ich jetzt reichlich Mittel dafür gehabt.

Die fiktive Geschichte ist sehr realistisch und betrifft nicht nur Ehepartner, sondern auch Gangster, Hacker und jeden anderen, der von den einzigartigen Möglichkeiten profitieren möchte, ihre Ziele zu erreichen oder unsere zu durchkreuzen. Das ist eine preiswerte Methode mit geringem Risiko, um je nach den Möglichkeiten des Angreifers überall auf der Welt Informationen zu sammeln.

Wie oben erwähnt, ist die Verwendung von Mobiltelefonen in spezifischen Bereichen eingeschränkt. Das ist eine gute Sache und die Einschränkungen sollten nicht aufgehoben werden. Aber was tun, wenn der Angreifer die Mobiltelefone ihres Arbeitgebers oder die von ihm ausgegebenen Telefone infiziert hat?

Wir wissen alle, dass wir nicht über Arbeitsbeziehungen sprechen dürfen, wenn wir außerhalb des Büros zu Mittag essen, aber wir fühlen uns sicherer, wenn wir mit vertrauenswürdigen Kollegen zusammen sind, mit denen wir am selben Projekt arbeiten. Wir würden mit unserem Gegenüber nicht über Netzwerkprobleme und Schwachstellen sprechen, aber wir suchen schnell im Internet nach einer Lösung, um ein Problem mit der Routerkonfiguration zu beheben. Und wir versuchen, Informationen über die Anreise von Kunden zu schützen, obwohl ein Telefon mehr darüber verraten kann als jeder Reiseroutenbeleg. Ganz zu schweigen von den Möglichkeiten, Führungskräfte zu erpressen, wenn der Angreifer weiß, welche Apps sie haben (z. B. wenn ein verheirateter Angestellter eine Dating-App verwendet), den Standortverlauf kennt, E-Mail-Eingänge lesen kann usw. Berücksichtigen Sie bei den zu schützenden Informationen alle Umstände, die im Zusammenhang mit den Telefonen Ihrer Angestellten potenziell gefährlich sein könnten.

Auch hier gilt, die Gefahren der realen Welt sollten die Basis der Richtlinie sein. In Bezug auf persönliche Geräte und die Freizeit gibt es viel, was die Richtlinie angemessen regeln kann. Wir müssen unsere Benutzer Ressourcen und Informationen bieten, die sie benötigen, um sich unter diesen Umständen zu schützen. Das sind beispielhaft wichtige Ansätze, mit denen unsere Mitarbeiter sich und unsere wichtigen Informationen schützen können:

– Kostenlose Antiviren-Apps können viele Stalkerware-Varianten erkennen. Sie sind jedoch oft nicht als Standard vorinstalliert. Die Installation einer Antiviren-App von einschlägigen Drittanbietern ist die wichtigste Maßnahme, um sich vor einer Infizierung zu schützen

– Überprüfen Sie regelmäßig die Liste der installierten Programme und suchen Sie nach allem, was Sie nicht installiert haben oder nicht kennen. Viele Stalkerware-Apps installieren kein Symbol. Die Suche anhand der Symbole ist deshalb nicht ausreichend

– Sehen Sie sich, wenn Sie ein Android-Gerät verwenden, die Einstellungen in der Geräteverwaltung an. Die hier aufgeführten Geräte haben mehr oder weniger die Kontrolle über Ihr Gerät. Das Programm, das ich getestet habe, benötigte beispielsweise diese Berechtigungen. Deaktivieren Sie außerdem die Funktion „aus unbekannten Quellen installieren“. Auf diese Weise verhindern Sie, dass Apps heimlich installiert werden.

– Die einfachste Methode, Stalkerware zu installieren, ist der physische Zugriff auf das Gerät. Der Angreifer kann sicherstellen, dass die App korrekt funktioniert und seine Spuren vollständig verwischen. Schützen Sie Ihr Gerät mit einem Passwort, einer PIN oder anderen Sicherheitsfunktionen. Andere verbreitete Methoden sind Phishing-Angriffe oder die Benutzer werden auf eine schädliche Website gelockt, dieser Angriff wird auch als „Wasserloch“-Angriff bezeichnet. Achten Sie darauf, dass diese Methoden in Ihren Schulungs- und Bewusstseinsprogrammen behandelt werden.

– Einige Benutzer rooten oder hacken ihr Telefon, um Zugriff auf mehr Funktionen oder bestimmte Merkmale zu erhalten. Auch dies bietet dem Täter eine größere Angriffsfläche. Bestimmte Angriffe auf iOS-Geräte funktionieren nur, wenn das Gerät gehackt wird. Machen Sie Benutzern, die ihr Telefon rooten oder hacken, auf diese Risiken aufmerksam

Dies war nur ein sehr allgemeiner Überblick über den Umfang des Problems und die grundlegenden Abhilfemaßnahmen. Wir haben keine Wahl und müssen uns dieser Bedrohung stellen, ehe es zu spät ist. Genau wie unsere Gegner müssen wir uns auf die neue, zunehmend vernetzte Umgebung einstellen, in der die Frontlinien verschwimmen und die Benutzer bei dieser neuen Art von Krieg zwischen die Fronten geraten.

Leave a Reply

Your email address will not be published.