Spionagesoftware für iOS und Android gesichtet

FinSpy ist eine kommerzielle Spionage-Software. Jetzt ist eine Version aufgetaucht, die unter auch auf iOS zielt. Aber keine Panik! [...]

Forscher des Citizen Lab an der Universität von Toronto haben Code-Exempel einer mobilen Spionagesoftware namens FinSpy erhalten und ausgewertet. Einmal auf dem Smartphone installiert, könne die Software Nutzerdaten vom iPhone auslesen, herunterladen und Ortsdaten der Nutzer auswerten.
FinSpy ist eine kommerzielle Abhör-Software. Die ersten Berichte über die Software gab es bereits 2008. Bekannt geworden ist die Software schließlich während der Revolution auf dem Tahir-Platz in Ägypten: Die Regierung nutzte FinSpy zum Abhören der Bürger.
FinSpy ist jedoch kein Trojaner, der sich selbst verbreitet oder versehentlich installiert werden kann: Die Installation verläuft nach dem gleichen Prinzip, wie Entwickler noch nicht veröffentliche Apps auf verschiedenen Geräten testen: Die Gerätenummer, die UDID des Ziel-iPhones, muss über eine so genannte „Provisioning-Datei“ aktiviert sein.Die Software kann also nur zielgerichtet auf einzelnen iOS-Geräten installiert werden.
Unter Apple-Geräten sind mit der Software alle aktuellen iPhones (4 und 4S) sowie iPad 2 und das neue iPad kompatibel. Benötigt wird iOS 4 oder 5. Nach Berichten der Forscher kommt die Software in einer gefälschten Mail mit einem Link zu einer „Test-App“. Klickt der Nutzer darauf, installiert sich das Provisioning-Profil und installiert die Spionage-Komponenten nach. Diese können danach die Benutzerdaten an Zielserver schicken. Die Forscher am Citizen Lab konnten die Verbindungen zu Servern in Bahrain, Brunei, der Tschechischen Republik, Äthiopien, Indonesien, Mongolei, in den Niederlanden, Turkmenistan und in den Vereinigten Arabischen Emiraten nachverfolgen.
Bei FinSpy geht es um sehr gezielte Angriffe im Stile von Geheimdiensten. Per Zufall kann man sich die Schadsoftware nicht angeln. Zum einen brauchen die Angreifer die eindeutige UDID des iPhones des Opfers. Nur damit können sie das Profil erstellen. Dazu müssen sie dem Opfer das Profil auf das iPhone schicken, beispielsweise per E-Mail, deren Adresse man ebenfalls benötigt. Die letzte Hürde ist zudem die höchste: Das Opfer muss das Profil öffnen und der Installation zustimmen. FinSpy ist also weder ein typischer Trojaner noch eine Gefahr für normale Nutzer. Der Fund der Software sollte jedoch eine Mahnung sein, Profile genau zu prüfen, bevor man sie installiert. In der Regel werden diese beispielsweise von Unternehmen genutzt, um damit Mailzugänge für Mitarbeiter automatisch einzurichten.

* Die Autoren sind Redaktuere unserer Schwesternzeitschrift Macwelt. 


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*