Whitehat-Hacker erklärt Einrichtung der Hintertür in Mobiltelefonen

So einfach kapern Cyberkriminelle Mobiltelefone mit Hilfe von QR-Codes

13. Januar 2021, 08:00 Uhr   |  Jörg Schröper

So einfach kapern Cyberkriminelle Mobiltelefone mit Hilfe von QR-Codes
© Wolfgang Traub

Cyberangriffe nutzen oft die Unbedarftheit und Neugier der Anwender. Nicht umsonst ist Social Engineering eine der erfolgreichsten Taktiken, die Cyberkriminelle für ihre Zwecke einsetzen. Dabei erweisen sich QR-Codes als besonders effektiv, da Nutzer diese gerne und unkritisch nutzen. Wie diese Codes von Cyberkriminellen verwendet werden, um einen Backdoor-Zugriff auf das Android-Phone des Opfers zu erlangen, zeigte vor Kurzem der Whitehat-Hacker Kody Kinzie.

Hinter QR-Codes kann alles Mögliche stecken – etwa Links auf Internetseiten, Kontaktinformationen oder auch ein Netzwerkzugang. Und wie jede Technik kann und wird sie von Cyberkriminellen ausgenutzt. „Wir bringen mit dem von uns erstellten Code Nutzer dazu, sich mit einem versteckten Netzwerk zu verbinden“, erklärte Kody Kinzie. „Dieses wird dann zur Liste der bevorzugten Netzwerkverbindungen hinzugefügt. Dabei spielt es auch gar keine Rolle, ob unser Netzwerk tatsächlich existiert. Es geht darum, dass sich von diesem Zeitpunkt an das Mobiltelefon nach einem Netzwerk mit einem bestimmten, vom Angreifer festgelegten Namen sucht und sich mit ihm verbinden will.“

Ermöglicht werde dies durch den Aufbau versteckter Netzwerke. „Das große Missverständnis liegt daran, dass viele Leute glauben, dass versteckte Netzwerke besonders sicher seien. Im Grunde ist aber das Gegenteil der Fall.“ Das Problem liegt im Beaconing: Dabei sendet sowohl das Netzwerk als auch das Mobiltelefon ständig kleine Datenpakete. Prinzipiell rufen die Geräte ständig nacheinander, was sie für Angreifer lokalisierbar und verwundbar macht. „Einem Angreifer kann im Grunde nichts Besseres passieren als ein fremdes Mobiltelefon, das ständig nach seinem bösartigen Netzwerk ruft, um sich mit diesem zu verbinden.“ Um dies zu erreichen und auszunutzen, sind drei Schritte erforderlich.
 
 

Seite 1 von 2

1. So einfach kapern Cyberkriminelle Mobiltelefone mit Hilfe von QR-Codes
2. Drei einfache Schritte

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

Varonis

IT-Security

Mobile Security