THEMEN

Nach Zombie Computern wird es bald auch Zombie Handys geben
Veröffentlicht am Dienstag, 25.Januar 2011 von Redaktion


In den vergangenen Jahren haben sich Smartphones zu kleinen mobilen Datenträgern entwickelt. Die meisten dieser kleinen mobilen Datenträger sind zu fast jeder Tages,- und Nachtzeit mit dem jeweiligem Netz verbunden. Bluetooth, W-LAN und Infrarot tragen dazu bei, dass sich für Kriminelle ganz neue Möglichkeiten eröffnet haben, um die mobilen Datenträger mit Viren und Trojaner zu attackieren.



Seit geraumer Zeit geraten Smartphones vermehrt in das Visier von Internet-Kriminellen. Bluetooth, W-LAN und Infrarot und die permanente Verbindung mit dem Netz tragen dazu bei, dass sich für Kriminelle ganz neue Möglichkeiten eröffnet haben, um die mobilen Datenträger mit Viren und Trojaner zu attackieren.

Die Technology Review berichtet in ihrer Online-Ausgabe, dass die Sicherheitsexpertin Georgia Weidman beweisen möchte, dass sich mit mobilen Geräten auf welchen das Google-Betriebssystem Android installiert ist ein Botnetz aufbauen lässt. Eine einfache SMS soll bereits ausreichen um ein mobiles Telefon, welches dem Botnetz zugefügt wurde zu steuern. Auf der Ende Januar 2011 in Washington stattfindenden Hacker-Konferenz Shmoocon möchte die Sicherheitsexpertin über das Thema Zombie Handy einen Vortrag halten.

Georgia Weidman hat das Thema Zombie Handy bereits in Angriff genommen. Die Forscherin plant als erstes ein Smartphone mittels Rootkit zu attackieren. Das so attackierte mobile Telefon soll nach erfolgreicher Infektion mit dem Rootkit zum Spam-SMS-Versand eingesetzt werden, sich an Denial-of-Service-Angriffen beteiligen und / oder aber für Störungen des Versorgungsnetz sorgen.

Wie bei einem Zombie-Computer bemerken auch die Nutzer eines Zombie-Handys nichts von den ungewollten Aktivitäten ihres Smartphones. Die Sicherheitsforscherin vermutet, dass jedes mobile Telefon durch vorhandene Schwachstellen für derartige Attacken angreifbar sei. Für ihre Präsentation in Washington hat Georgia Weidman 3 unterschiedliche Android-Geräte ausgewählt.

Überwachte Sender wie beispielsweise Apples App Store oder Googles Android Marketplace erschweren derartige Attacken, da diese Kanäle bösartigen Code entdecken und abwehren können. In diesem Zusammenhang erklärt die Sicherheitsexpertin: "Die größte Hürde für jede Malware ist, das Telefon zu infizieren."


Links zum Thema:



letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
von Virenschutz.info Leser am Mittwoch, 26.Januar
na da lassen wir uns überrachen :-S


  VIREN TICKER
weitere Informationen:
PCtools
Norton Anti Virus Scanner