Sicherheitslücken in Carsharing-Apps entdeckt

In einer Untersuchung von Carsharing-Apps hat Kaspersky eine Reihe von Sicherheitslücken entdeckt. Dadurch könnten Angreifer die Kontrolle über das Fahrzeug übernehmen, es ausspionieren, kostenlos damit Fahren aber auch persönliche Daten anderer Nutzer stehlen und diese auf dem Schwarzmarkt weiterverkaufen. [...]

Apps für Car-Sharing bergen zahlreiche Sicherheitsrisiken. (c) pixabay

Kaspersky hat 13 Carsharing-Anwendungen getestet, die in verschiedenen Märkten entwickelt wurden und in Google Play über eine Million Mal heruntergeladen wurden. Das Ergebnis: jede der untersuchten Apps enthielt mehrere Sicherheitsprobleme. Darüber hinaus schlagen bereits böswillige Nutzer Kapital aus gestohlenen Konten von Carsharing-Anwendungen.

Eine weitere Umfrage über Verbrauchereinstellungen zur AppSicherheit zeigt zudem, dass Nutzer Car-Apps weniger als Bedrohung im Vergleich zu anderen Apps wie Social Media, Messaging und Banking-Apps sehen – lediglich zehn Prozent der Befragten sehen Carsharing-Apps als nicht vertrauenswürdig.

Zu den Sicherheitslücken zählen:

  • Kein Schutz vor Man-in-the-Middle-Angriffen: Der Nutzer glaubt
    zwar, mit einer legitimen Website verbunden zu sein, der Datenverkehr kann aber über die Website des Angreifers weitergeleitet werden, so dass er alle vom Opfer eingegebenen Daten wie Login, Passwort oder PIN erfassen kann.
  • Kein Schutz vor Reverse Engineering von Anwendungen: Dadurch können
    Cyberkriminelle nachvollziehen, wie die App funktioniert, und eine Schwachstelle finden, um Zugriff auf die serverseitige Infrastruktur zu erhalten.
  • Keine Erkennungsverfahren für Rooting. Root-Rechte bieten einem nahezu unbegrenzte Möglichkeiten und lassen die App schutzlos.
  • Fehlender Schutz vor App-Overlay-Techniken. Schädliche Apps können
    so Phishing-Fenster anzeigen und die Anmeldeinformationen der Nutzer stehlen.
  • Weniger als die Hälfte der Anwendungen verlangen starke Passwörter, was bedeutet, dass Cyberkriminelle das Opfer mittels eines einfachen Brute-Force-Szenarios angreifen können.

„Unsere Forschungsergebnisse zeigen, dass Anwendungen für Car-Sharing-Dienste in ihrem derzeitigen Zustand nicht bereit sind, Malware-Angriffen standzuhalten“, so Victor Chebyshev, Sicherheitsexperte bei Kaspersky Lab. „Obwohl wir noch keine Angriffe auf Car-Sharing-Dienste entdeckt haben, verstehen Cyberkriminelle den Wert, den solche Apps haben; die bestehenden Angebote auf dem Schwarzmarkt weisen darauf hin, dass Anbieter nicht viel Zeit haben, die Schwachstellen zu beseitigen.“

Um ihre Autos und privaten Daten vor möglichen Cyberattacken zu schützen, empfiehlt Kaspersky Lab Nutzern von Carsharing-Apps:

  • ihre hierfür verwendeten Geräte wie das eigene Smartphone niemals
    zu rooten, da dies für schädliche Apps fast alle Türen öffnet
  • das Betriebssystem des Gerätes stets aktuell zu halten, um
    Sicherheitslücken in der Software und das Risiko eines Angriffs zu verringern

Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Kommentar

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Bei Cyber Dominance geht es um die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden zu behalten. Eine Form der Kontrolle, die tief in technische Infrastrukturen eingreift – oft unbemerkt und ungefragt. Diese Art der digitalen Abhängigkeit ist längst Realität – und sie ist eines der größten unterschätzten Geschäftsrisiken unserer Zeit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*