Autor Thema: Android diverses ...  (Gelesen 12574 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
WhatsApp-Verschlüsselung ruft Zweifel hervor
« Antwort #75 am: 08 Oktober, 2013, 19:50 »
Thijs Alkemad, der Chefentwickler des Instant-Messaging-Clients Adium für Mac OS, ist der Ansicht, dass man die Verschlüsselung aller bisherigen WhatsApp-Nachrichten als kompromittiert ansehen muss. Das proprietäre Protokoll des Instant-Messaging-Dienstes verwendet laut Alkemade den Stromverschlüsselungsalgorithmus RC4 und benutzt dabei in beiden Kommunikationsrichtungen denselben Schlüssel und Initialisierungsvektor.

Werden mit RC4 zwei Nachrichten mit dem gleichen Schlüssel und Initialisierungsvektor erzeugt, kann ein Angreifer die verschlüsselten Nachrichten miteinander vergleichen. Dann lassen sich Teile einer Nachricht anhand eines Stücks Klartextes aus der anderen Nachricht entschlüsseln. Bestimmte Segmente der Nachrichten sind voraussagbar, etwa Header und anderer zur Infrastruktur des Protokolls gehöriger Text. Mit etwas Zeit und Mühe könnte man daraus große Teile beider Nachrichten freilegen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
E-Plus warnt Kunden vor Viren-Smartphones von Base
« Antwort #76 am: 24 Oktober, 2013, 19:00 »
Die von E-Plus Tochter Base unter dem Namen Varia verkauften Smartphones sind nach Angaben des Unternehmens nicht alle mit einem Virus verseucht. "Maximal eine kleinere Teillieferung" sei mit einem Windows-Schädling auf der Speicherkarte verschickt worden, teilte ein Sprecher gegenüber heise Security mit. Das von Alcatel hergestellte Android-Smartphone sei zudem ohnehin nur "nur in kleinen Mengen ausgeliefert" worden. Andere Modelle seien nicht betroffen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Erneuter Fehler der Signaturprüfung in Android
« Antwort #77 am: 04 November, 2013, 13:30 »
Mit Android 4.4 behebt Google erneut einen Fehler, der es ermöglicht, Schad-Software in digital signierte Pakete einzuschleusen. Da ein Forscher diesen Bug bereits früher entdeckt hatte, gibt es auch bereits eine detaillierte Erklärung und einen Demo-Exploit.

Das Problem ist einmal mehr die Art und Weise, wie Android die digitalen Signaturen von Software-Paketen prüft. Offenbar lässt sich über diese Lücke Code zu einem digital signierten Paket hinzufügen, ohne dass diese Signatur ungültig wird. Das bedeutet, dass elementare Sicherheitschecks ins Leere greifen und Software an diesen Tests vorbeigeschmuggelt werden kann. Im schlimmsten Fall könnte sich ein Trojaner etwa als von Google autorisierte Systemerweiterung die allerhöchsten Rechte verschaffen und im System einnisten.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Millionenfach installierte Android-App schnüffelte Nutzerdaten aus
« Antwort #78 am: 06 Dezember, 2013, 16:40 »
Eine Taschenlampen-App für Android-Handys hat unerlaubt Daten über Aufenthaltsort und Gerät der Nutzer gespeichert und an Werbenetzwerke weitergegeben. Die App wurde mindestens 50 Millionen Mal aus Googles Play-Store heruntergeladen.Die App habe Nutzer nicht darüber informiert, dass deren Aufenthaltsort und die Identifikationsnummer der Geräte an Dritte weitergegeben wurden, erklärte die US-Handelsbehörde FTC, die sich mit der Betreiberfirma außergerichtlich einigte.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Android-Apps mit SSL-Lücken
« Antwort #79 am: 09 Dezember, 2013, 21:00 »
Zahlreiche Smartphones-Apps kommunizieren zwar verschlüsselt, lassen sich aufgrund von Programmierfehlern aber trotzdem belauschen. Das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) hat 2000 Android-Apps systematisch getestet und konnte bei immerhin mehr als 30 die SSL-Verschlüsselung knacken.

Die Forscher schleusten den Datenverkehr der Apps durch einen Analyseproxy, der den Apps im einfachsten Fall ein selbst signiertes Zertifikat vorsetzte, wie es auch Angreifer leicht erstellen können. Einige der Apps akzeptierten das Zertifikat, wodurch sich das Analysesystem in die Verbindung einklinken und zum Beispiel Login-Daten im Klartext mitschneiden konnte.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Samsung stopft Spionage-Lücke in seinen Android-Geräten
« Antwort #80 am: 14 Dezember, 2013, 11:00 »
Der Elektronikkonzern Samsung hat eine Schwachstelle in seinen Android-Geräten behoben, durch die man die Nutzer der Geräte umfassend ausspionieren kann. Wie c't in der aktuellen Ausgabe 01/14 berichtet, übertrugen Smartphones und Tablets des Herstellers die Registrierungsdaten für den sogenannten Samsung-Account im Klartext – darunter der Name, die Mail-Adresse und sogar das gewählte Passwort.

Einen Samsung-Account benötigt man, um essentielle Funktionen wie etwa das Aufspüren verlorener Smartphones zu nutzen. Geraten die Zugangsdaten in die falschen Hände, können damit aber auch Unbefugte den präzisen Aufenthaltsort des Account-Besitzers auskundschaften. Über die Samsung-Website kann man damit ferner sogar Bewegungsprofile erstellen, die einen Zeitraum von 12 Stunden abdecken, auf Anruflisten zugreifen, Umleitungen für Anrufe und SMS einrichten und sogar das Smartphone entsperren.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
69 Prozent der beliebtesten Android Apps funken im Klartext
« Antwort #81 am: 05 März, 2014, 18:15 »
Bei einer Untersuchung von 10,000 Android-Apps haben Forscher herausgefunden, dass die Mehrzahl ihre Datenverbindungen gar nicht verschlüsselt und weitere 26 Prozent SSL so einsetzen, dass die Verbindung angreifbar ist.

Sicherheitsforscher des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) haben mit einer selbst entwickelten Software die 10.000 beliebtesten Android-Apps unter die Lupe genommen. Dabei kam heraus, dass 69 Prozent der Programme ihren Traffic unverschlüsselt in die Cloud funken. 26 Prozent nutzen zwar SSL-Verbindungen, diese sind aber anscheinend nicht sicher umgesetzt und unter Umständen angreifbar. Das Institut untersuchte die Android-Programme mit dem selbst entwickelten Tool App-Ray – hiermit lassen sich nach Aussage der Forscher Android-Apps vollautomatisch auf Sicherheitsprobleme prüfen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Entwickler finden Backdoor in Samsung-Geräten
« Antwort #82 am: 13 März, 2014, 13:40 »
In einem proprietären Bestandteil von Samsungs Mobilgeräten hat das Team des freien Replicant OS eine Backdoor entdeckt, durch die Angreifer Zugriff auf die lokalen Daten erhalten können.

Android ist zwar zum größten Teil Open Source, viele Hersteller implementieren jedoch zusätzlich proprietäre Komponenten in ihre Geräte. Dazu gehören zum Beispiel eigene Apps, die gerade Samsungs Galaxy-Serie von der Konkurrenz abhebt. Unter der Haube ändern die Koreaner hingegen ebenfalls Bestandteile des Betriebssystems, wodurch die Entwickler von Replicant OS eine Backdoor entdeckt haben. Betroffen sind neben der Galaxy-Serie auch von Samsung hergestellte Geräte wie das Nexus S.

Das freie Softwareprojekt will alle proprietären Bestandteile im OS durch ihre freien Pendants ersetzen und ist so auf die Schwachstelle in Samsungs Mobilgeräten aufmerksam geworden: In einem Smartphone kooperieren zwei Prozessoren, einer für Android und einer als Modem mit einem proprietären Betriebssystem.

Die Replicant-Entwickler entdeckten in der von Samsung stammende Binärdatei libsec-ril.so einige Funktionen wie etwa RxRFS_GetFile, die darauf hindeuten, dass bei den betroffenen Geräten ein Fernzugriff auf das Dateisystem möglich ist. Die verdächtigen Funktionen sollen in direkter Verbindung mit Code stehen, der sogenannte RFS Requests auswertet, die das Modem aus dem Netz empfängt.

Die Entwickler haben eine Liste der möglichen Befehle veröffentlicht, aus der hervorgeht, dass neben Lese- offenbar auch Schreiboperationen vorgesehen sind. Legitime Gründe für die Existenz dieser Befehle fanden die Entwickler nicht, sie schließen jedoch nicht aus, dass sie ohne die Absicht hinzugefügt wurden, eine Backdoor zu errichten. Das Replicant-OS-Team hat einen Patch für die Smartphones zum Herunterladen freigegeben, der die fragwürdigen Funktionen deaktiviert. Samsung erklärte gegenüber heise online, dass der Sachverhalt derzeit in Südkorea überprüft werde.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Erste Details zu Samsungs angeblicher Backdoor
« Antwort #83 am: 14 März, 2014, 15:44 »
Nach den ersten Aufregern um die angebliche Backdoor auf Samsungs Android-Geräten melden sich Sicherheitsexperten mit Details zu Wort.

Eine Backdoor auf allen populären Mobilgeräten von Samsung – das betrifft viele Nutzer und sorgt für angeheizte Diskussionen. Nach den ersten Aufregern melden sich nun Sicherheitsexperten zu Wort, die auf Details zu der potenziellen Schwachstelle eingehen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Android prüft Apps bald durchgehend auf Schadcode
« Antwort #84 am: 11 April, 2014, 16:06 »
Android soll Nutzer jetzt schon bei der Installation vor Apps aus Drittquellen schützen, die Schadcode auf das Smartphone schmuggeln wollen. In Zukunft scannt das Betriebssystem kontinuierlich nach bösen Apps.

Google hat angekündigt, den eingebauten Schutz vor schädlichen Apps in Android ausweiten zu wollen. Schon jetzt scannt das Betriebssystem Apps aus Drittquellen einmalig bei der Installation. In Zukunft soll Android dauerhaft auf der Suche nach Programmen sein, die sich verdächtig verhalten. Die Funktion basiert auf dem schon seit Android 4.2 vorhandenen Feature namens "Apps verifizieren".

Bald soll "Apps verifizieren" kontinuierlich scannen – und zwar alle Programme. Die Software untersucht Apps nach den Merkmalen bekannter Malware und vergleicht ihr Verhalten mit bereits gescannten Apps, um Abweichungen von der Norm zu entdecken. Wie genau das System funktioniert, sagt Google allerdings nicht.

Die neuen Funktionen werden wohl den meisten Nutzern, so Google, gar nicht auffallen. Bei der alten Funktionsweise des Schutzsystems gab es im letzten Jahr nach Angaben von Google bei 0,18 Prozent der Installationen Warnungen, dass die App potentiell schädlich sein könnte – das sind aber auch bei konservativen Schätzungen immer noch mehrere Millionen Warnungen.

Die neue Funktion soll ab Android-Version 2.3 funktionieren und per Update von Google Play Services verteilt werden. Wann genau Nutzer dieses Update erhalten sollen, ist noch unklar.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
John McAfee stellt verschlüsselnden Smartphone-Messenger vor
« Antwort #85 am: 05 Mai, 2014, 19:39 »
Der kontroverse Gründer des gleichnamigen Sicherheitsunternehmens veröffentlicht mit seiner Firma Future Tense Secure Systems nun Sicherheitsapps für Smartphones. Mit Chadder will er Direktnachrichten junger Leute vor Spionage schützen.

John McAfees Sicherheitsfirma Future Tense Secure Systems hat einen Ende-zu-Ende verschlüsselnden Messenger für Smartphones vorgestellt. Die kostenlose App ist für Android und Windows Phone erhältlich, eine iOS-Ausgabe ist laut McAfee in Arbeit.

Chadder, so der Name der App, soll lückenlos verschlüsseln und richtet sich vor allem an junge Nutzer. Laut den Entwicklern können nur Sender und Empfänger in Inhalt der Nachrichten entschlüsseln. Allerdings liegt der Quellcode nicht offen und man muss den Herausgebern der App vertrauen, dass dieses Versprechen eingehalten wird. Die App wurde von Forschern des Rochester Institute of Technology unter dem Firmennamen Etransf entwickelt und wird von McAfees Unternehmen vertrieben.

Future Tense Secure Systems bietet neben Chadder auch einen Programmrechte-Manager für Android namens DCentral1 (ehemals Cognizant) an. Mit dieser App hatte McAfee sich Anfang des Jahres im Sicherheitsgeschäft zurückgemeldet. Bekannt worden war McAfee als Gründer des gleichnamigen Sicherheitsunternehmens, welches mittlerweile Teil von Intel ist.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Erpressungstrojaner drohen Android-Nutzern
« Antwort #86 am: 07 Mai, 2014, 13:30 »
Sicherheitsforscher haben den ersten Trojaner entdeckt, der Android-Geräte befällt und von seinen Opfern Lösegeld erpresst. Der Schadcode mit dem Namen Koler.A befällt bereits Smartphones weltweit.

Die auf Desktop-Rechnern berüchtigten Erpressungstrojaner haben den Android-Markt für sich entdeckt. Sicherheitsforscher haben jetzt Trojaner dokumentiert, die Android-Smartphones sperren und die Opfer zur Zahlung eines als Strafgebühr getarnten Lösegelds zwingen. Der jetzt aufgetauchte Trojaner wird unter der Bezeichnung Koler.A geführt und nutzt Geolokalisation um seinen Opfern je nach Herkunftsland eine passende, angeblich von der landesspezifischen Polizei stammende, Warnung zu präsentieren. Die Gauner haben sich sogar die Mühe gemacht, die angezeigten Webseiten mit den jeweiligen Regierungs- oder Staatsoberhäuptern zu versehen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
iBanking: Der eierlegende Wollmich-Trojaner
« Antwort #87 am: 21 Mai, 2014, 14:09 »
Die Software kostet bis zu 5000 US-Dollar. Für diesen Preis können Angreifer SMS anfangen, Gespräche umleiten und auf das Dateisystem eines Android-Handys zugreifen. Und nachdem die Autoren selbst gehackt wurden, ist der Trojaner auch noch quelloffen.

Sicherheitsforscher berichten über einen Smartphone-Trojaner, der so voller Features steckt, dass er als einer der momentan teuersten Schadcodes gehandelt wird. iBanking infiziert nicht etwa, wie der Name vermuten ließe, iOS-Geräte, sondern hat es auf Android-Smartphones abgesehen.

Die Autoren des Trojaners geben an, eine Blackberry-Version sei in Arbeit und werben mit den umfangreichen Funktionen der Software: iBanking kann SMS abfangen, Gespräche umleiten, verdeckt das Mikrofon des Handys aktivieren, den Standort auslesen und auf dessen Dateisystem zugreifen. Die Trojaner organisieren sich in Botnetzen, die untereinander über HTTP und Textnachrichten kommunizieren.

Teures Vergnügen

Die Ganoven lassen sich all diese Funktionen teuer bezahlen: iBanking kostet zwischen 4000 und 5000 US-Dollar. Für diesen Preis kann die Schadsoftware angeblich die Zwei-Faktor-Anmeldung bei gängigen Online-Banking-Portalen aushebeln. Außerdem erhalten Käufer technische Unterstützung und Updates für die Software. Wer den Preis nicht bezahlen kann, hat die Möglichkeit, die Autoren an seinem illegalen Gewinn zu beteiligen.

Um sein Opfer anzugreifen, muss der Hacker dieses allerdings dazu bringen, die Software zu installieren. Das geschieht in der Regel mit psychologischen Tricks wie dem Vorwand, Viren hätten das Handy befallen. Die Angreifer geben den Trojaner aber auch als Apps für soziale Netzwerke aus. Oft wird der Desktop-Rechner der Opfer ebenfalls infiziert, um deren Banking-Logins abzugreifen.

Auf Grund seines hohen Preises wurde iBanking für einige Zeit nur von organisierten Banden eingesetzt. Der Trojaner ist mit professionellen Schutzmaßnahmen ausgestattet, die es Sicherheitsforschern schwerer machen sollen, seine Funktionen zu analysieren – unter anderem verschlüsselt der Virus seine XML-Dateien mit AES. Laut Antiviren-Hersteller Symantec ist der Quellcode des Virus trotz dieser Schutzmaßnahmen im Netz verbreitet worden. Der Vorfall hat dazu geführt, dass jetzt immer mehr Kriminelle den Schadcode einsetzen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Android-Trojaner verschlüsselt Speicherkarte
« Antwort #88 am: 05 Juni, 2014, 14:14 »
Ein weiterer Malware-Trend erreicht Android: Nach den Erpressungstrojanern, die das Gerät sperren, gibt es nun auch einen Schädling, der das digitale Hab und Gut seines Opfers verschlüsselt. Für die Entschlüsselung der Daten verlangen die Ganoven Geld.

Die Antivirenfirma Eset hat einen Schädling entdeckt, der nach seiner Aktivierung auf der Speicherkarte nach Mediendateien und Office-Dokumenten sucht. Anschließend verschlüsselt er diese mit AES und zeigt einen Hinweis an, laut dem das Gerät gesperrt sei, weil man pädophile und zoophile Inhalte konsumiert und verbreitet hat. Um die Sperre wieder aufzuheben, soll man ein Lösegeld in Höhe von umgerechnet 16 Euro bezahlen, und zwar über ein schwer zurückverfolgbares Bezahlsystem namens MoneX.

Obgleich die Malware laut Eset tatsächlich Entschlüsselungsfunktionen enthält, sollte man in jedem Fall davon absehen, dieser Aufforderung Folge zu leisten – ob die Dateien nach der Zahlung tatsächlich entschlüsselt werden, ist fraglich. Derzeit hat es die Malware, die von ihren Entdeckern Simplocker getauft wurde, nur auf russischsprachige Android-Nutzer abgesehen. Die Zahlung soll in ukrainischen Hrywnja erfolgen.

Der Schädling kommuniziert mit einem Command-and-Control-Server (C&C-Server), der als Hidden Service im Tor-Netzwerk versteckt und dadurch kaum auffindbar ist. Wie die meisten anderen Android-Schädlinge auch lauert Simplocker außerhalb des Google Play-Store auf neue Opfer. Eset schätzt seine Verbreitung derzeit noch als sehr gering ein.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Android 4.4.4: Google schließt OpenSSL-Lücken
« Antwort #89 am: 20 Juni, 2014, 13:39 »
Überraschend hat Google eine neue Android-Version herausgegeben, die in den USA bereits automatisch an Geräte verteilt wird. Das Update flickt unter anderem die Man-in-the-Middle-Lücke, die OpenSSL vor kurzem geschlossen hatte.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )