Bei den laufenden "Smishing"-Wellen (SMS-Phishing)
verweist das Bundesamt für Sicherheit in der Informationstechnik
(BSI) auf neue Betrugsmethoden. Mithilfe gefälschter Kurzmitteilungen
wollen Angreifer Zugangsdaten etwa zum Online-Banking und anderen
Nutzerkonten ergattern. Laut dem BSI zufolge gaukeln seit Herbst
die Täter dabei den Nutzern immer öfter vor, eine zunächst
nicht zustellbare Sprachnachricht ("Voicemail") empfangen
zu haben oder dass das Smartphone bereits mit einem Schadprogramm
infiziert sei.
In diesen Mitteilungen befindet sich ein Link mit einer Anleitung
zum Download der Sprachnachricht beziehungsweise eines angeblichen
Sicherheitsupdates. Das BSI
warnt: "Erst wer diese Dateien herunterlädt, installiert
die Schadsoftware der Betrüger. Klicken Sie nicht auf enthaltene
Links. Laden Sie keine Dateien aus unbekannter Quelle herunter.
Löschen Sie die verdächtige SMS-Nachricht unverzüglich."
Angreifer im Frühjahr gaben häufig vor, dass die Empfänger
der SMS bald ein Paket erhielten oder eine Sendung zurück an
den Absender gehen solle. Bereits damals schlug das BSI Alarm. Den
Experten zufolge handelte es sich damals um das Android-Botnetz
MoqHao. In Deutschland sei diese Methode dazu verwendet worden,
um weitere Android-Schadsoftware wie "FluBot" und "TeaBot"
zu verbreiten.
Die deutschen Mobilfunkprovider haben zwar Filtermaßnahmen
ergriffen, um den Versand von "Smishing-SMS" zu unterbinden,
erläutert das BSI. Einen vollständigen Schutz könnten
diese aber nicht bieten, da die Angreifer ständig gegensteuerten.
Vor Kurzem wurde beobachten, "dass die Nachrichten manchmal
absichtliche Buchstabendreher, Schreibfehler oder zufällige
Zeichenketten enthalten", um die Spamfilter der Betreiber zu
umgehen.
(hv, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|