Stingrays und gefälschte SMS eine mobile Bedrohung, die Anmeldeinformationen stiehlt und Notfälle auf Risiko setzt

Veröffentlicht 3 min de lectura 87 Lesen

Die Verhaftung von drei Personen in Kanada für das, was die Polizei als "SMS-Strahler" bezeichnet hat, ersetzt eine alte Bedrohung in neuer Form: Geräte, die vorgeben, mobile Antennen zu sein, um naheliegende Telefone zu zwingen, um betrügerische Nachrichten direkt in das Team des Opfers zu verbinden und zu schieben.

Diese Arten von Geräten, bezogen auf das, was in der Sicherheitswelt als IMSI-Fänger oder "Stingrays" bekannt ist, arbeiten mit der Netzwerkauswahllogik der Telefone: Sie präsentieren ein stärkeres Signal als die legitime Station und das Gerät ist mit ihnen verbunden. Sobald sie verlinkt sind, können die Betreiber SMS senden, die von Banken, öffentlichen Agenturen oder bekannten Dienstleistungen kommen und auf Seiten verlinken, die Anmeldeinformationen stehlen sollen. Neben Betrug gibt es ein wenig bekanntes, aber ernstes operatives Risiko: Telefone, die mit diesen fiktiven Stationen verbunden sind, können vorübergehend aus ihrem legitimen Netzwerk isoliert werden und können daher nicht mit Notfalldiensten kommunizieren.

Stingrays und gefälschte SMS eine mobile Bedrohung, die Anmeldeinformationen stiehlt und Notfälle auf Risiko setzt
Bild generiert mit IA.

Die Toronto-Behörden, die die Anfrage "Projekt Leuchtturm" benannten, berichteten, dass sich das Team in Fahrzeugen im Großraum bewegte, die Massen bewegter Benutzer erreichen durften; die Forschung deutet darauf hin, dass Millionen von Verbindungen während seiner Betriebszeit misshandelt wurden. Die Recherchen in Kommunen der Region und die Verhaftungen zeigen, dass sie nicht mehr nur Laborprototypen sind, sondern kommerzielle mobile Operationen mit krimineller Absicht.

Aus technischer und praktischer Sicht ist die erste Verteidigungslinie nicht nur der Endbenutzer: Betreiber können falsche Zellen erkennen und abmildern, wenn sie Signal- und Korrelationsüberwachungssysteme zwischen Infrastruktur und Verkehrsverhalten haben. Während jedoch diese Netzwerkabwehren eingesetzt werden, gibt es Maßnahmen, die jede Person und Organisation zur Verringerung des Risikos umsetzen können. Treat SMS als unsicherer Kanal, vermeiden Sie auf Links, die von der Nachricht empfangen werden, und bevorzugen End-to-End-Verschlüsselungsanwendungen für sensiblen Austausch unverzügliche und wirksame Maßnahmen sind.

Auf Android-Geräten ist es möglich, die Angriffsfläche durch die Deaktivierung der 2G-Netzwerkpräferenz zu reduzieren, da viele einfache Varianten dieser Emitter auf alte Technologien zurück ausnutzen; diese Option verhindert jedoch keine Angriffe, die auf LTE oder 5G auf der Signalisierungsebene zeigen. Für kritische Kommunikation sollten Organisationen von der SMS-Überprüfung auf die Anwendung Authentikate oder physische Schlüssel (Hardware-Tokens) migrieren und ihre Vorfallsreaktionsrichtlinien überprüfen, um mobile Netzwerk-Interception-Szenarien einzuschließen.

Stingrays und gefälschte SMS eine mobile Bedrohung, die Anmeldeinformationen stiehlt und Notfälle auf Risiko setzt
Bild generiert mit IA.

Es gibt auch eine regulatorische und öffentliche politische Dimension: Der massive und mobile Einsatz von falschen Stationen erfordert eine Koordinierung zwischen Sicherheitskräften, Regulierungsbehörden und Betreibern, um die Verantwortlichen zu erkennen, zu konfiszieren und zu verfolgen, und um Echtzeit-Erkennungsfunktionen zu entwickeln. Bürgerinnen und Bürger müssen in der Lage sein, Vorfälle sowohl ihrem Betreiber als auch der Polizei zu melden; Transparenz und öffentliche Ausschreibungen helfen, groß angelegte Phishing-Kampagnen zu enthalten.

Wenn Sie besser verstehen wollen, wie diese Geräte funktionieren und deren Auswirkungen auf die Privatsphäre, bietet die Electronic Frontier Foundation eine zugängliche Erklärung der "Stingrays" und damit verbundenen Risiken: https: / / www.ef.org / Probleme / stingrays. Für praktische Empfehlungen zur digitalen Mobilhygiene ist der Leitfaden des UK National Cybersecurity Centre nützlich und konkret: https: / / www.ncsc.gov.uk / Anleitung / Mit-your-mobile-device. Die Toronto Polizeierklärung über die Verhaftungen und Operationen ist auf der offiziellen lokalen Polizeidienststelle verfügbar: https: / / www.tps.ca / media-centre / storys / beispiellos-sms-blaster-arrests /.

Letztendlich zeigt die Bewegung dieser Geräte, dass die mobile Sicherheit eine gemeinsame Verantwortung ist: Hersteller müssen Netzwerk- und Signalauswahlverhalten verschärfen, Betreiber müssen in die Anomalienerkennung investieren und Institutionen müssen aufhören, sich auf SMS zur Authentifizierung zu verlassen. In der Zwischenzeit, Benutzer und Organisationen müssen davon ausgehen, dass eine SMS gefälscht werden kann und entsprechend handeln kann um zu verhindern, dass eine einzelne Nachricht irreparablen Zugriff oder Verlust erlaubt.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.