DER SICHERHEITSDIENST

33 DSD 1 | 2024 IT-SICHERHEIT Einzelne Personen im Visier Wer es auf den CEO eines Unternehmens abgesehen hat, doziert Florian, lässt den erstmal in Ruhe. Er sucht in den sozialen Medien und anderswo, mit wem diese Person auffallend häufig Kontakt hat. Besonders würden sich die Hacker darüber freuen, bemerkt Florian mit diabolischem Lächeln, wenn der Boss Privates wie Geschäftliches über ein Handy abwickelt. Ist man schließlich im Bekanntenkreis fündig geworden, hat man den Ausgangspunkt für den Angriff. Zuerst wird diese vertraute Person infiltriert, denn auf Nachrichten von dessen Adresse kommend wird die Zielperson eher reagieren als auf einen Unbekannten. Also wird der Vertraute näher unter die Lupe genommen. Worin bestehen die Gemeinsamkeiten mit der Zielperson, sei es der Sport, Hobbys oder die Kinder. Günstig ist es, wie Florian meint, wenn man eine E-Mail-Adresse der Vertrauensperson in Erfahrung bringen kann. Für die erstellt man dann eine Fake-E-Mail. Dazu gibt es Programme wie emkei.cz. Hier kann man nicht nur die E-Mail-Adresse einer Person oder Institution klonen, sondern auch veranlassen, dass mögliche Antworten ebenfalls beim Fake-Absender landen. Über diese vertrauenswürdig daherkommende EMails ist es dann relativ einfach, eine Schadsoftware auf dem Rechner oder im System der Zielperson platzieren. Das Handy im Visier Kann man sich denn auch in den SMS-Verkehr der Zielperson einhacken? Aber sicher doch, sprudelt es aus dem Mund des gewieften Hackers. Florian tippt bei Google „ebay sim card cloner“ ein. Aus einer ganzen Reihe von Produktfotos zeigt er auf einen „Sim Card Reader/writer“, der keine fünf Euro kosten soll. Versand inklusive. Mit diesem kleinen Gerät, das über USB mit dem Rechner verbunden wird, kann man Simkarten-Rohlinge mit jeder beliebigen Handy Nummer versehen. Diese BlancoSimkarten lassen sich dann ebenfalls mühelos bei ebay finden. Importe aus Fernost. Kostenpunkt: Um die acht Euro. Die Handhabung der ganzen Technik, bei Beachtung einiger Besonderheiten, ist sogar für mittelmäßig begabte Computernutzer zu bewerkstelligen. Die geklonte Simkarte ist dann so etwas wie das Sesam-öffne-Dich. Anrufe an die Zielperson könn(t)en ebenso abgefangen wie SMS-Nachrichten empfangen werden. SMS können manipuliert und dann an den eigentlichen Adressaten weiter geleitet werden. Mehr noch: Alles, was auf dem Original-Handy gespeichert ist, ist dann für den Angreifer ebenfalls sichtbar. Wer über Google Pay seine Abrechnungen abwickelt, liefert dann auch gleich die Kreditkartendaten beim Hacker ab. Noch gläserner geht fast nicht mehr, meint Florian mit leicht triumphierendem Unterton. Aber Florians Werkzeugkasten ist noch lange nicht leer. Um eine Person noch mehr zu durchleuchten, seien EXIF-Daten sehr hilfreich. EXIF steht für Exchangeable Image File. Neuland für mich. Das Ganze hat seinen Ausgang in dem heute bei jeder passenden wie unpassenden Situation als Fotoapparat genutzten Handy. Mit dem Klick auf den Auslöser werden mit dem Bild zugleich eine Vielzahl von Daten gespeichert, die später von Unbefugten allzu leicht missbraucht werden können. Zum Beispiel wird ein solches Bild zum Transportmedium für die GPS-Daten des Aufnahmeortes. Das unbedenklich wirkende Portrait, aufgenommen bei der Gartenparty des Chefs, lässt, ins Internet hochgeladen, jedes Hackerherz höherschlagen. Ihm kann über die GPS-Koordinaten problemlos die Anschrift von dessen ansonsten recht geheim gehaltenen Tuskulums entlockt werden. Für einen Social-Engineering-Angriff bestes Material. Mehr noch, mit Snarfing kann man (wenn man sich im Umkreis von rund 300 Metern ein ruhiges Plätzchen sucht) im WLAN der Zielperson tummeln und„reiche Ernte“ einfahren. Aber auch der Handytyp des Gastes liefert wertvolle Informationen. Nämlich wenn über dieses Mobiltelefon ein Großangriff auf den CEO gestartet werden soll. Denn bei genauer Kenntnis des Betriebssystems lässt die Schadsoftware noch genauer programmieren. Wie kann man sich nun vor solchen Angriffen schützen, will ich von Florian wissen.„Das erste und oberste Gebot ist: Jedes blauäugige Vertrauen in die digitale Sicherheit abzulegen.“ Der Internetexhibitionismus vieler Leute ist eine Goldgrube für Hacker. Deshalb müsse Misstrauen zum ständigen Begleiter werden. Und dem engeren Umfeld müsse dies ebenfalls eingeschärft werden; und das nicht nur einmal im Jahr. Vor allem der zügellose Internetexhibitionismus eröffnet eine wahre Fundgrube für Cyberkriminelle. Maximale Sicherheit sei eben immer mit Umständlichkeit und persönlichen Einschränkungen verbunden. Bild: #133453384/stock.adobe.com

RkJQdWJsaXNoZXIy Mjc4MQ==