handy-"virus/trojaner"?

  • Grins.
    Solche Hinweise werden oft in der Chefetage erstellt. Die wissen zwar wie man Buchhaltung macht, und die Mitarbeiter schröpft, aber von Technischen Dingen haben die oft erschreckend wenig Ahnung.
    Dafür haben die ja die unterbezahlten Mitarbeiter. Das sowas manchmal zu unfreiwilliger Komik führt, ist ein spaßiger Nebeneffekt.


    PS: Eine ähnliche Warnung war bei uns auch mal Ausgelegen, vom Werksleiter unterschrieben. Hab zwar auch grinsen müssen, aber man kann auch nicht alles wissen. Wobei es natürlich bei einer Firma wie T-Mobile besonders lustig ist.

    **** Commodore 64 Basic V2 ****
    64K RAM System 38911 Basic Bytes Free
    READY.

  • Ihr glaubt aber nicht im ernst, dass diese armen Kerle die da in den Absenderadressen stehen den Mist auch tatsächlich geschrieben haben, oder?


    k.

  • Zitat

    Original geschrieben von Hubernatz

    Wieso bist du dir sicher, dass die Mail von einem Telekom-Mitarbeiter kam. Glaube ich erst mal so nicht. ;)


    Gruß, Ralf

    Mit Grüßen ...

  • Ihr werdet es nicht glauben. Beim heutigen Sonntagsspaziergang in der Innenstadt konnte ich meinen Augen kaum glauben. Bei O² ist ein Auszug aus der Email auf DIN A4 bedruckt im Schaufenster zu begucken. Ich konnte nicht mehr vor Lachen :D Sehr kompetent die O²-ler :o


    Sowas ist doch echt dämlich. Es werden wieder genug Leute mit ihrem gesunden Halbwissen durch die Welt rennen und erzählen, es gäbe nen Handyvirus - Danke O² :mad: :D

  • Hi,


    wäre es nicht möglich, das Hacker die Telefon-Konfiguratoren im Internet modifizieren und dem Handy einen falschen Code übermitteln?


    Das wäre doch durchaus möglich, oder?

    MfG
    mobilfunker

  • Du meinst die Dinger, mit denen man WAP, imode, email & MMS per SMS konfigurieren kann?


    Das wäre durchaus möglich, aber reichlich witzlos. :D
    Denn was anderes als eine nicht funktionierende Verbindung kann da nicht passieren - und wer das ungeprüft benutzt ist selber schuld.


    Gruß,
    Kasmus

    Es wird immer weitergeh'n -
    Musik als Träger von Ideen...

  • 'Hallo,


    ich hol diese 18 Jahre alten Thread mal wieder hoch.


    Inzwischen gibt es Dinge, die wir damals noch als "verrückt" abgetan haben. Vielleicht sind hier ein paar Linux-Cracks, die mit den Tools auf Github was anfangen können. Feedback wäre nett.


    Hintergrund: Installiert sich Pegasus-Malware unsichtbar? - teltarif.de News

  • aus dem Teltarif Hintergrund-Artikel: „… bis es hier eine Klärung der Sicher­heit gibt.“

    Bei Software weißt Du nie, ob Du irgendwo eine Sicherheitslücke hast. Das ist eine unsichtbare und latente Gefahr. Daher empfinde ich die Logik des Satzes verdreht. Klar, Du kannst auf Kommunikationskanäle verzichten. Aber die richtig guten Exploits benötigen keinerlei Interaktion mit ihrem Nutzer, also entweder als Drive-by Download oder indem direkt eine Nachricht geschickt wird. Der Rest schleicht sich über Social-Engineering ein.


    Ganz nebenbei: Handel mit Sicherheitslücken ist schon seit Jahrzehnten normal. Das Problem ist, dass neuerdings wir Steuerzahler diese Firmen indirekt bezahlen, Lücken aufzukaufen. So wird der Preis dermaßen erhöht, dass sich nicht nur ein Preis-Kampf gebildet hat, sondern dass diese Lücken gewollt offen bleiben. Am Ende springen Nicht-Regierungsorganisationen bzw. White-Hat-Hacker ein, um uns zu schützen. Um die Überschrift Deines Hintergrund-Artikel aufzunehmen: Das finde ich gruselig. Warum nicht anders herum: Unser Auslandsgeheimdienst erlangt Exploit-Kits wie NSO Pegasus, analysiert deren ausgenutzte Lücken und meldet diese an den Hersteller? Der Hersteller testet dann während des Updates das Gerät, ob bereits befallen.

    Feedback wäre nett.

    Du meinst, was man im „Mobile Verification Toolkit“ (MVT) sieht bzw. ob dessen Auswertung für Normal-Sterbliche doch lesbar ist? Naja, man sollte sich das durch Amnesty-International bereitgestellte „indicator file“ besorgen: pegasus.stix2.


    Eigentlich sollte man ausschließlich jene Datei verlinken bzw. veröffentlichen, weil dort die restlichen Schritte beschrieben sind, also dass man dafür das MVT braucht. Dort wird wiederum beschrieben, wie das MVT gebaut wird. Das Problem mit diesen Indikatoren ist wie bei einem medizinischen Test: Es gibt False-Positives und so weiter … Daher der ständige Hinweis, dass man sich in IT-Forensik auskennen sollte bzw. jemanden mit entsprechender Erfahrungen drüber schauen lassen sollte.


    Folglich ist eine solche Tool-basierte Auswertung lediglich ein Indiz, ein Startpunkt für weitere Auswertungen. Und als IT-Forensiker ist man geübt darin, schnell ein UNIX-basiertes System vor sich liegen zu haben (z.B. über eine Virtualisierung bzw. Emulation). Daher ist pegasus.stix2 nichts für „Linux-Cracks“ sondern für erfahrene IT-Forensiker.


    Möchte man einen solchen IT-Forensiker interviewen, finden sich viele Privat-Firmen über die örtlichen Gerichte – denn IT-Forensiker werden als Gutachter befragt. Darüber hinaus existieren staatlich geförderte Institutionen, z.B. das Fraunhofer-Institut SIT (Darmstadt). Eine Abteilung jenes Institut bildet sogar laufend aus: Media Security und IT Forensics. Die Institutsmitarbeiter dort stehen auch immer gerne für Interviews bzw. Einschätzung bereit.

    die wir damals noch als "verrückt" abgetan haben

    Damals war das Ziel, Leute zu verunsichern. Und damals waren das eingebettete Systeme, teilweise nicht einmal richtig Multi-Tasking fähig. Dadurch dass die Systeme von heute ordentliche aber auch komplexe Betriebssysteme sind, mit viel mehr Nachrichten-Schnittstellen, ergibt sich ein Potential für externe Angreifer. Damals musste man beim Hersteller jemand eingeschleust haben, um wirklich was zu reißen. So hatte BlackBerry wegen diesen Angriffs-Szenarien (und auch der Daten-Vertraulichkeit seiner Cloud-Dienste) schon früh Gegenwind gesehen und immer wieder versucht gegen-zu-steuern. Wobei das, wieder eine andere Abteilung am Fraunhofer-Institut SIT war.

    Einmal editiert, zuletzt von Abi99 ()

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!