Es ist kein Geheimnis, dass einige Länder ihre Bürger durch harmlos aussehende Apps ausspioniert haben, aber eine Anstrengung ist umfangreicher als gewöhnlich. Check Point Research hat entdeckt (via ZDNet) dass Rampant Kitten, eine iranische Hacker-Gruppe, die sich seit Jahren gegen die politischen Gegner des Landes richtet, Android-Malware entwickelt hat, die sich auf den Diebstahl von Zwei-Faktor-Authentifizierungscodes konzentriert. Es konzentriert sich nicht nur auf einen Dienst, sondern auch auf Google, Telegramm und andere wichtige Internet- oder soziale Dienste.

Die Angreifer verwenden zuerst einen Phishing-Trojaner, um Anmeldedaten zu sammeln, und probieren dann diejenigen mit der realen Site aus. Wenn für das Opfer die Zwei-Faktor-Authentifizierung aktiviert ist, fängt die neu gemeldete Malware die eingehenden SMS-Nachrichten ab und sendet leise Kopien an die Eindringlinge.

Der Code enthält auch Tools zum Abrufen von Kontakten, Textnachrichtenprotokollen und sogar Mikrofon-Audio. Er konzentriert sich jedoch ungewöhnlich auf Zwei-Faktor-Daten. Es wurde bisher in einer App gefunden, die vorgibt, Persischsprechern in Schweden beim Erwerb von Führerscheinen zu helfen, ist jedoch möglicherweise in anderen Apps verfügbar.

Dies ist eine wichtige Entdeckung. Obwohl es kein Geheimnis ist, dass wahrscheinlich staatlich unterstützte Gruppen Zwei-Faktor-Anfragen umgehen können, ist es schwierig zu sehen, wie diese Systeme funktionieren. Es wird auch betont, wie wichtig es ist, Systeme mit zwei Authentifizierungen zu verwenden, die SMS vermeiden, wie z. B. Hardware-Sicherheitsschlüssel. SMS ist besser als nichts, aber es ist keine Abschreckung mehr für die entschlossensten Eindringlinge – ob sie regierungsnahe Spione oder alltägliche Kriminelle sind.

Weiterlesen  Der Black Friday bietet Abonnementdienste an, die Ihr Geld wert sind