Kategorien
Hardware & Software Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

CCleaner-Update infizierte die Computer mit Malware

Das beliebte Cleaning-Tool CCleaner, das auf Millionen Rechnern installiert ist, sorgt seit dem letzten Update zwischen dem 15. August und 12. September für eine Sicherheitslücke.

Hacker haben die Software mit einer Backdoor ausgestattet, die den Zugriff auf die infizierten Computer ermöglicht. Betroffen sind nach Informationen von dem CCleaner-Entwickler Piriform, Computer mit 32-Bit-Betriebssystemen, die den CCleaner in der Version v5.33.6162 und/oder dessen Cloud-Variante v1.07.3191 installiert haben.

Schädling sammelt Daten

Angeblich soll der Schädling nur auf den Computern aktiv geworden sein, wenn der aktuelle Benutzer auch Administratorrechte besitzt. Es ging dem Schadprogramm offenbar nicht darum, weitere Hintertüren zu installieren, sondern um den Nutzer auszuspähen und Daten zu sammeln.

Von Antiviren-Tools unentdeckt

Während der ganzen Zeit wurde die Schadsoftware von keinem Antivirenprogramm erkannt. Erst Sicherheitsforscher haben die Malware entdeckt, als sie eine Betaversion ihrer Sicherheitssoftware getestet haben.

Piriform hat natürlich schnell reagiert, und ein neues Update bereitgestellt, dass die Hintertür wieder schließen soll. Die aktuellste Version des CCleaners ist auf der Webseite des Anbieters erhältlich.

Tipp:

Nach der Installation des neuesten CCleaners ist es empfehlenswert, auch das Antivirenprogramm zu aktualisieren und einen Offline-Virenscan durchzuführen. Sicher ist sicher.

Kategorien
Hardware & Software Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Seit Windows XP wenig beachtete Sicherheitslücke schließen

Schon seit der Einführung von Windows XP gibt es den Windows Script Host. Er sollte als Weiterentwicklung für die Eingabeaufforderung gelten, die es schon seit MS-DOS gibt. Allerdings ist die Eingabeaufforderung nie weiterentwickelt worden. Die Existenz des Windows Script Host (WSH) ist aber nie so richtig in das Bewusstsein der PC-Nutzer gelangt. Da WSH meist unbeachtet im Hintergrund aktiv ist, stellt der Dienst ein potentielles Sicherheitsrisiko dar. Glücklicherweise kann dieses Hintertürchen recht einfach geschlossen werden.

WSH in der Registry deaktivieren

Die Abschaltung, des meist nicht genutzten Dienst Windows Script Host, erfolgt im Registrierungseditor. Öffne die Registry über das Dialogfenster Ausführen und dem Befehl regedit.

Navigiere dann zu folgendem Schlüssel:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings

Im rechten Anzeigebereich des Settings-Ordners kannst du am Eintrag Enable erkennen, ob der Windows Script Host aktiv ist. Ist der Schlüssel Enable nicht vorhanden, oder steht sein Wert auf 1, so ist der Dienst auf deinem Rechner aktiv.

Zum Deaktivieren öffnest du den Unterschlüssel Enable mit einem Doppelklick, änderst dann den Wert von 1 auf 0 (Null) und speicherst dann die Änderung mit OK.

Enable-Wert für Abschaltung erforderlich

Ist der Schlüssel nicht vorhanden, dann öffnest du mit einem Rechtsklick im rechten Bereich das Kontextmenü und wählst dort Neu | DWORD-Wert (23-Bit). Diesem neuen Eintrag gibst du dann den Namen Enable. Der Wert dieses Schlüssels steht standardmäßig auf Null und muss daher nicht geändert werden.

Sobald die Änderungen in die Registry übernommen wurden, spätestens aber nach einem PC-Neustart, ist der Windows Script Host abgeschaltet und lässt keine Windows-Scripte mehr zu.

Möchtest du den WSH wieder reaktivieren, dann lösche den Schlüssel Enable oder ändere den Wert wieder auf 1.

Kategorien
Android Handy & Telefon

Mit Fake-Crash-Meldungen den Zugriff auf Android Apps verhindern

Den unberechtigten Zugriff auf das eigene Handy zu verhindern, ist sehr wichtig. Eine Vielzahl von Sicherheitsmechanismen stehen uns Smartphone-Besitzern zur Verfügung. Eine der dieser Mechanismen ist die etwas ungewöhnliche Anwendung App Locker II: Fake Crash.

Hier kannst du verschiedene Android Apps mit einer Fake-Fehlermeldung gegen unbefugten Zugriff absichern. Der Zugriffsschutz ist für einzelne oder auch für alle Apps möglich. Der App Locker II: Fake Crash ist natürlich kostenlos und im Google Play Store erhältlich.

app-locker-fake-crash-fehlermeldung-falsch-handy-absichern-android-play-store-gratis

Apps sichern

Nach der Installation startest du die App und kannst sofort aus der Liste einzelne Apps für die Sperrung  auswählen. Da die Sperrung sofort aktiv ist, solltest du vorher die Art der Entsperrung festlegen. Übrigens, der Unlock-Modus steht standardmäßig auf 2 mal auf die Fehlermeldung tippen.

app-locker-fake-crash-auswahl-android-zugriff-verweigert-meldung

Was leider nicht funktioniert, ist die Sperrung aller Apps auf einen Schlag. Man muss jede App für eine Sperrung separat anwählen. Das bedeutet viel Tipparbeit. Ich selbst habe bereits knapp 100 Apps auf meinem Smartphone…

Art der Entsperrung auswählen

Den Unlock-Modus erreichst du über den Einstellungs-Button deines Smartphones oder Tablets.

app-locker-fake-crash-unlock-entsperren-modus-festlegen

In dem Einstellungsmenü legst du neben dem Kennwort auch den Einzel-Sperrmodus oder den Multi-Sperrmodus fest. Im Einzelmodus wird nur die gerade angewählte App entsperrt (empfohlen), im Multi-Sperrmodus werden dagegen alle freigegeben (nicht empfohlen).

Zur Entsperrung stehen mehrere Modi zur Auswahl. Zweimal oder fünfmal auf die Fehlermeldung tippen, einmaliges oder zweimaliges Drehen des Gerätes, Kennworteingabe oder der Näherungssensor.

app-locker-unlock-modus-drehen-passwort-sensor-android-google

Bei Auswahl des Näherungssensors musst du zum Entsperren deine Hand für zwei Sekunden auf das Display legen oder es an dein Ohr halten.

Wird nun versucht, eine gesicherte App zu verwenden, dann erscheint die entsprechende Fake-Fehlermeldung. Zur Freigabe musst du nun die voreingestellte Aktion durchführen. Der Button Schließen erzwingen beendet die Meldung, die angesteuerte App startet aber nicht.

app-locker-fake-meldung-unberechtigt-zugriff-verhindert

Hast du zum Entsperren die Passworteingabe eingestellt, erscheint die zusätzliche Schaltfläche Bericht. Tippe auf den Button Bericht und gib im nachfolgenden Dialog das Passwort ein.

app-locker-gesichert-kennwort-bericht-passwort-eingabe-handy-zugriff-freigeben

Tipp

App Locker II: Fake Crash sollte ebenfalls gesichert werden, da die Sicherung durch Unbefugte wieder entfernt werden kann.

Fazit

App Locker II ist keine professionelle Schutzsoftware. Trotzdem ist der Einsatz nicht vergebens, wenn man sein Handy oder Tablet gegen neugierige Arbeitskollegen oder gegen Familie und Freunde absichern will.

Kategorien
Hardware & Software

Heimliches Beobachten über die Notebook-Kamera unterbinden

Immer wieder hören wir von heimlichen Ausspäh-Aktionen über die eingebaute Kamera von Notebooks. Hacker kapern den Zugriff der Webcam und des Mikrofons und gelangen so an Live-Bilder der User. Und wer dann noch vergisst das Notebook zu schließen, der wird dann noch in seinen eigenen vier Wänden in sehr persönlichen Situationen gefilmt. Dabei kann jeder auf die einfachste Weise solchen Bespitzelungen Einhalt gebieten.

mikrofon-notebook-geheimdienst-mithören-filmen-kamera-webcam-deaktivieren-verhindern-bespitzeln

Die einfachste Methode das heimliche Filmen zu verhindern, ist ein Aufkleber. Egal ob du dafür ein Pflaster, einen Klebezettel oder geschwärzten Klebefilm verwendest. Damit kann man auch Audio-Aufnahmen über das Mikrofon effektiv bekämpfen.

laptop-monitor-notebook-kamera-abkleben-bespitzelung-verhindern

Eine weitere Methode ist das Deaktivieren von Webcam und Mikrofon. Dazu öffnest du über die Systemsteuerung den Geräte-Manager. Du kannst ihn aber auch über das Fenster Ausführen, das mit der Tastenkombination [Windows][R] aufgerufen wird und dem Befehl devmgmt.msc, starten.

geraete-manager-device-webcam-mikrofon-abschalten-deaktivieren

Im Dialogfenster des Geräte-Managers öffnest du die Kategorie Bildverarbeitungsgeräte. Mit einem Rechtsklick auf den Eintrag der betreffenden Kamera wählst du die Option Deaktivieren aus. device-geraete-manager-bildverarbeitung-deaktivieren-webcam-notebook-deinstallieren

Damit ist die Webcam abgeschaltet. Leider hat diese Variante aber einen Nachteil: Die Kamera kann durch einen Angreifer genauso einfach wieder eingeschaltet werden. Wenn die Webcam ohnehin nicht genutzt wird, kannst du sie auch direkt deinstallieren.

Sollen Audioaufnahmen ebenfalls verhindert werden, dann wiederhole diese Arbeitsschritte mit dem Mikrofon in der Kategorie Autioeingänge und -ausgänge. Dabei ist aber zu beachten, dass die Nutzung von sprachgesteuerten Programmen, wie zum Beispiel Cortana (Windows 10), dann nicht mehr funktioniert.

Kategorien
Hardware & Software Mac OS X Windows 7 Windows 8 Windows 8.1 Windows 9

USB-Viren: USB-Geräte können unerkannt Rechner manipulieren – und wie man sich dagegen schützen kann

Die schöne USB-Welt ist dahin. Jahrelang hat man sich daran gewöhnt, dass man USB-Geräte wie Kameras, Tastaturen, Festplatten und Sticks nur an den Rechner stöpseln und sofort damit arbeiten kann. Der Virenscanner kümmert sich ja darum, dass sich keine Schadsoftware einnistet. Die Zeiten sind vorbei. Forscher haben herausgefunden, dass sich USB-Sticks und andere USB-Geräte so manipulieren lassen, dass das bloße Anstöpseln bereits den Rechner infiziert. Aktuelle Virenscanner und Schutzprogramme haben gegen die USB-Angriffe keine Chance.

Schwachstelle USB-Firmware

Virenscanner gehen so vor: Wird ein neuer USB-Stick angeschlossen, untersuchen sie den Speicher des Sticks. Die neue Angriffsmethode basiert allerdings nicht auf der Manipulation des USB-Speichers, sondern geht eine Etage tiefer. Die Berliner Sicherheitsforscher Karsten Nohl, Jakob Lell und Sascha Krißler von der Berliner Security Research Labs GmbH manipulierten mit ihrer Malware „BadUSB“ nicht den Arbeitsspeicher des USB-Sticks, sondern die Firmware auf dem Prozessor. Jedes USB-Gerät ist im Grunde ein kleiner Computer mit Prozessor und Arbeitsspeicher. Und dieser Prozessor bzw. Controller-Chip auf dem USB-Stick bzw. dessen Firmware lässt sich so manipulieren, dass er von Antiviren- und Schutzprogrammen nicht erkannt wird, da diese nur Zugriff auf den Speicher, nicht aber den USB-Controller-Chip haben.

usb-controller-chip-manipuliert

Das Perfide: Der manipulierte USB-Stick gaukelt dem Rechner vor, eine Tastatur zu sein. Angreifer können darüber dann den Rechner fernsteuern und Menüs öffnen, Befehle ausführen, Dateien öffnen, Kennwörter ausspähen und vieles mehr. Betroffen sind nicht nicht Windows-Rechner, sondern auch Macs und Linux.

Die Gefahr geht nicht nur von USB-Sticks aus. Generell könnte jedes USB-Gerät betroffen sein, da auch Kameras, Smartphones usw. über einen USB-Controller verfügen. So könnte eine manipulierte angeschlossene USB-Kamera eine Netzwerkkarte simulieren und Daten abzapfen oder ein USB-Lautsprecher eine Webcam vortäuschen und heimlich Ton- und Bildaufnahmen machen. Und das alles, ohne dass Antiviren- und Schutzprogramme auch nur den Hauch einer Chance hätten, da sie die manipulierten USB-Controller nicht aufspüren können.

Gegenmaßnahmen per Software

Was kann man gegen BadUSB und andere Angriffe per manipuliertem USB-Controller-Chip machen? Es existieren nur wenige Sicherheitsmaßnahmen, die zudem einen tiefen Eingriff ins System erfordern. So könnte man dem Rechner vorschreiben, immer nur eine Tastatur, nur eine Netzwerkkarte, nur eine Webcam usw. zuzulassen. Allerdings bekämpft man damit nur die Symptome der Angreifer, nicht die Angriffe selbst.

Eine gute Nachricht gibt es zumindest: Damit Angreifer erfolgreich sind, müssen sie direkten Zugang zum Rechner haben und ein manipuliertes USB-Gerät anschließen. Bei Privatrechnern ist das meist kein Problem; hier weiß man wer mit den Rechnern arbeitet. Auf Firmen-PCs oder in Restaurants und Internetcafes sieht das anders aus. Um sich hier gegen manipulierte USB-Geräte zu schützten, gibt es eigentlich nur eines: der Verzicht auf USB.

Dazu könnte man den Zugriff auf USB-Geräte verhindern, indem softwareseitig die USB-Schnittstellen einfach abgeschaltet werden. Wie so etwas funktioniert, haben wir in den Tipps Windows USB-Ports sperren oder Fremde USB-Sticks am eigenen Computer nicht zulassen beschrieben. Allerdings beziehen sich dieses Schutzmaßnahmen nur auf auf USB-Sticks und -Festplatten.

Eine andere Möglichkeit: Im Geräte-Manager die USB-Schnittstellen deaktivieren. Allerdings stellt sich dann die Frage, wie man Tastatur und Maus anschließt. Schließlich gibt es fast nur noch USB-Tastaturen und -Mäuse und kaum noch Rechner mit dem alten PS/2-Anschlüssen.

Gegenmaßnahmen auf die harte Tour: Heißkleber

Um ganz auf Nummer sicher zu gehen, greifen einige Firmen zu drastischen Methoden, die aber Wirkung zeigen. Damit Mitarbeiter nicht einfach USB-Geräte mitbringen und an Firmen-Rechner anschließen, werden die USB-Ports einfach mit einer Heißklebepistole und einer Portion Heißkleber zugeklebt. Das ist problemlos möglich, da die Klebemasse nicht leitet (und somit keinen Kurzschluss verursachen kann) und erfolgreich verhindert, dass ein USB-Stecker in den USB-Port passt. Wer zu solchen Mitteln greift, sollte sich aber im Klaren sein, dass man damit seine USB-Ports unwiederbringlich zerstört. Zudem bleibt noch immer ein Schlupfloch, da Maus und Tastatur ja weiterhin per USB angeschlossen bleiben – Angreifer könnten einfach die Maus abstöpseln und an den dann freien USB-Port den verseuchten Stick anstöpseln. Keine guten Aussichten und viel Arbeit für die Sicherheitsexperten.

Kategorien
Hardware & Software

FritzBox Sicherheitslücke: AVM warnt vor Telefonmissbrauch und gekaperten Fritzboxen. So schützt man sich.

FritzBox-Benutzer? Dann aufgepasst: AVM warnt in einem aktuellen Sicherheitshinweis vor einem möglichen Missbrauch der FritzBoxen. Der Hersteller der FritzBox-Router geht derzeit einigen Dutzend Hinweisen nach, nach denen Hacker in FritzBoxen heimlich kostepflichtige Rufumleitungen eingerichtet haben. Mögliche Folgen: horrende Telefonkosten.

Teure Rufumleitungen in der FritzBox

Laut AVM passiert beim Angriff folgendes: Die Hacker greifen von außen auf den Router zu und richten im Telefonmodul kostenpflichtige Mehrwertdienste wie teure 0900-Rufnummern ein. Wird über die FritzBox telefoniert, wählt die Box nicht direkt die Zielrufnummer, sondern leitet sie über teure Rufnummern der Mehrwertdienste um. Der Betreiber der Mehrwertdienste macht sich die Taschen voll, während die eigene Telefonrechnung in astronomische Höhen getrieben wird.

Der Angriff sei aber nur dann möglich, wenn der Angreifer die Kombination aus Mail-Adresse oder FritzBox-Benutzername, die IP-Adresse der FritzBox sowie die Kennwörter für den Fernzugang der FritzBox-Oberfläche verfügt. Das kann im Zusammenhang mit den 16 Millionen gestohlenen digitalen Identitäten durchaus möglich sein. Zwar ist der Zugriff von außen nur möglich, wenn der HTTPS-Fernzugriff (Port 443) oder der MyFritz-Dienst im Router aktiviert ist – allerdings haben die untersuchten Fälle anscheinend gezeigt, dass solche Zugriffe bereits erfolgt sind.

Was kann man tun?

Derzeit scheinen der Fernzugriff und der MyFritz-Dienst die Schwachstelle zu sein. AVM empfiehlt sicherheitshalber sofort die Passwörter für den Fernzugriff und MyFritz-Dienst zu ändern. Unsere Empfehlung: Wer auf Nummer sicher gehen möchte, sollte den Fernzugriff im Bereich „Internet | Freigaben“ der Fritz-Konfigurationsoberfläche komplett ausschalten. Hier sollte der Haken bei „Internetzugriff auf die FritzBox über HTTPS aktiviert“ entfernt werden. Dann kann garantiert niemand von außen auf die FritzBox zugreifen.

avm-fritzbox-sicherheitsluecke-warnung-hacker-angriff-fernzugriff

Im nächsten Schritt sollte man sicherheitshalber die Kennwörter aller FritzBox-Benutzer ändern. Das geht ganz einfach im Bereich „System | Fritz!Box-Benutzer“. Löschen Sie hier zunächst alle unbekannten Benutzer. Danach klicken Sie auf die Bearbeiten-Schaltfläche der Benutzer und vergeben ein neues Kennwort. Wer sicher gehen möchte, dass dieser Benutzer nicht übers Internet auf die FritzBox zugreifen kann, sollte das Häkchen bei „Zugang auch aus dem Internet erlauben“ deaktivieren.

avm-fritzbox-sicherheitsluecke-warnung-hacker-angriff-fernzugriff-4

Weitere Informationen und aktuelle Entwicklungen zur Sicherheitslücke liefert AVM auf der Seite Sicherheit mit AVM.

Bin ich betroffen?

Ob die eigene FritzBox bereits angegriffen und heimlich Rufnummern oder IP-Telefone installiert wurden, lässt sich in der Konfigurationsoberfläche leicht überprüfen. Dazu wechseln Sie in den Bereich „Telefonie | Telefoniegeräte“. Prüfen Sie hier, ob hier unbekannte IP-Telefone auftauchen, und löschen Sie diese umgehend.

avm-ip-telefone-pruefen

Danach werfen Sie einen Blick in den Bereich „Telefonie | Rufbehandlung“ und wechseln in die Registerkarte „Rufumleitung“. Wurde die FritzBox angegriffen, tauchen hier internationale Rufumleitungen auf. Löschen Sie diese über die X- bzw. Löschen-Schaltfläche. Anschließend ins Register „Callthrough“ wechseln und die Option „Callthrough aktivieren“ ausschalten.

avm-fritzbox-sicherheitsluecke-warnung-hacker-angriff-fernzugriff-2

Wer keine Auslandstelefonate führt, kann sicherheitshalber eine Rufsperre für internationale Auslandstelefonate einrichten. Dazu in den Bereich „Telefonie | Rufbehandlung“ wechseln, auf „Neue Rufsperre klicken“, den Bereich „Ausland“ auswählen und mit OK bestätigen.

avm-fritzbox-sicherheitsluecke-warnung-hacker-angriff-fernzugriff-3

Kategorien
Internet & Medien

Phishing-Webseiten erkennen

Phishing-Mails sind ganz schön gemein. Über gefälschte E-Mails locken Betrüger Sie auf gefälschte Webseiten, um Ihnen dort PIN- und TAN-Nummern zu entlocken. Wie Sie erst gar nicht auf Phishing-Mails hereinfallen und Fisching-Mails sofort erkennen, haben wir bereits im Tipp „Phishing-Mails erkennen“ beschrieben.  Sollten Sie trotz aller Vorsicht versehentlich doch einmal auf einen Link in einer Phishing-E-Mail geklickt haben, ist es noch nicht zu spät. Erst wenn Sie auf der gefälschten Seite Zugangsdaten oder PIN und TAN-Nummern eingeben und das gefälschte Formular abschicken, haben die Gauner ihr Ziel erreicht. Anhand einiger Merkmale können Sie leicht erkennen, ob Sie sich auf einer Phishingseite befinden.

Phishing-Seiten lassen sich anhand folgender Merkmale leicht erkennen:

Fehlender Buchstabe s in https

Die wichtigsten Erkennungsmerkmale finden Sie in der Adresszeile des Browsers. Alle seriösen Anbieter übertragen Eingabeformulare nur in verschlüsselter Form. Sobald Sie das Eingabeformular für Kontonummer und PIN aufrufen, müssen in der Adresszeile statt http die Buchstaben https stehen. Das s steht für Sicherheit und zeigt an, dass alle Daten verschlüsselt an die Bank übertragen werden. Fehlt der Buchstabe s handelt es sich mit aller Wahrscheinlichkeit um eine gefälschte Seite. Sie sollten den Browser dann sofort schließen.

phishing-webseiten-erkennen

Fehlendes Schlosssymbol

Sichere Verbindungen zur Hausbank werden im Internet Explorer mit einem kleinen Symbol eines Vorhängeschlosses gekennzeichnet. Sie finden das Symbol rechts neben der Adresszeile. Mit einem Mausklick auf das Schloss können Sie das zugehörige Sicherheitszertifikat der Bank einsehen. Bei vertrauenswürdigen Webseiten wird die gesamte Adresszeile zusätzlich grün eingefärbt. Fehlt das Schlosssymbol, handelt es sich um eine Phishing-Webseite.

phishing-webseiten-erkennen-2

phishing-webseiten-erkennen-3

Fehler in der Adresse

Phishingseiten verwenden meist eine leicht geänderte Adresse. Statt www.postbank.de lautet die Adresse zum Beispiel www.post-security-update.com. Oder die Adresse führt nicht zu einer Seite mit der deutschen Kennung .de, sondern ausländischen Kürzeln wie .ru für Russland.

Eingabe von PIN- und TAN-Nummer auf einer Seite

Beim Onlinebanking haben es Phishing-Betrüger auf Ihre PIN- und TAN-Nummern abgesehen. Sobald auf einer einzigen Seite PIN- und TAN-Nummer gleichzeitig oder gleich mehrerer TAN-Nummern eingegeben werden sollen, ist etwas faul. Keine Bank verlangt die gleichzeitige Eingabe von PIN und TAN-Nummer auf einer Seite. Beim Onlinebanking wird die PIN ausschließlich für den Zugang zum Onlinekonto verwendet, die TAN-Nummern für Überweisungen und ähnliche Transaktionen – gemeinsam werden Sie von Banken nie abgefragt.

phishing-webseiten-erkennen-4

So sehen sichere Onlinebanking-Seiten im Internet Explorer und Firefox-Browser aus: Wichtig sind die Buchstaben https in der Adresszeile (1 im Bild oben), das Schlosssymbol (2) sowie das grün eingefärbte Sicherheitszertifikat (3). Fehlen die Sicherheitsmerkmale, handelt es sich mit großer Wahrscheinlichkeit um eine Phishingseite.

Kategorien
Android Handy & Telefon

Gefahrenquelle USSD-Code: So schließen Sie diese Sicherheitslücke bei Ihrem Android-Handy

Nicht nur betrügerische Apps versuchen an Ihre Daten zu kommen; auch die allseits geschätzten USSD-Codes sind wie ein offenes Scheunentor für Angeifer aus dem Netz. So lässt sich die Gerätenummer (Code *#06#) oder das Restguthaben (Code *100#) beispielsweise mit USSD-Codes anzeigen. Auch die Sperrung von SIM-Karten oder die Wiederherstellung der Werkseinstellungen und die damit verbundene Löschung aller Datenbestände können damit vollzogen werden. Wer diese Gefahr jedoch kennt, der kann das „Scheunentor“ schnell schließen.

Die eigentliche Gefahrenquelle

Die Gefahr die von den USSD-Codes ausgeht, sind eigentlich nicht die Codes selbst. Vielmehr ist es das Android-Handy, von dem die Gefahr ausgeht. Die Codes lassen sich nämlich nicht nur manuell über die Tastatur eingeben, viele Handys lassen auch die Übergabe der USSD-Codes per URLs zu, die mit „tel:“ beginnen.

Diese Tel-URL´s sind in Webseiten oder in QR-Codes eingebettet und bauen eine Rufverbindung auf. Besonders gerne wird die Funktion der QR-Codes von Online-Telefonbüchern genutzt. Diese automatische Übergabe gilt es zu verhindern.

Ist mein Telefon gefährdet?

Die gute Nachricht ist, dass nicht alle Hersteller von Android-Handys die automatische Übergabe erlauben. Das Computermagazin „COM“ schafft hier Klarheit. Mit der Webseite www.com-magazin.de/ussd-check können Sie testen ob Ihr Smartphone zu den gefährdeten Geräten gehört.

Rufen Sie mit Ihrem Smartphone diese Webseite auf. Wird im Anschluss folgende Webseite mit Text angezeigt…

bild-2-joerg-voss-app-no-tel-url-automatisch-sicher-übergabe-ussd-verhindern-rufaufbau

…findet keine automatische Übergabe an das Wählprogramm statt.

Wird allerdings die Gerätenummer (IMEI) angezeigt…

bild-1-app-android-ussd-code-gefahr-angriff-hacker-imei-guthaben-werkseinstellung-daten-persönlich-sensibel

…gehört Ihr Handy zu den gefährdeten Geräten.

 „No Tel URL“ schützt

In diesem Fall können Sie Ihr Smartphone mit der App „No TelURL“ des Entwicklers Jörg Voss schützen. Die App ist kostenlos im Google Play-Store erhältlich. Klicken Sie hier, um direkt zum Angebot weitergeleitet zu werden und laden Sie die App herunter.

„No Tel URL“ schützt Ihr Handy automatisch; ein separater Programm-Start ist nicht nötig. Versuchen Sie es trotzdem, erhalten Sie lediglich folgende Meldung:

bild-3-meldund-jörg-voss-entwickler-no-tel-url-verhindern-automatisch-meldung-geschützt-download-kostenlos-android-play-store

Wird von der App eine „infizierte“ Telefonnummer erkannt, reagiert das Programm mit folgender Bildschirmmeldung:

bild-4-url-no-tel-automatisch-verbindung-verhindern-url-telefon-android-sicherheitslücke-ussd-abfangen

Tippen Sie auf „No Tel: URL“ wird die Verbindung verhindert, mit „Telefon“ werden Sie automatisch mit dem Teilnehmer verbunden.

Hinweis:

Das Verbinden mit dem Teilnehmer per Taste „Telefon“ funktioniert erst ab Android 4.o (Ice Cream Sandwich). Die Nutzer von älteren Android-Versionen müssen den manuellen Weg über das Wählprogramm nehmen. Einen Einfluss auf den Schutz des Telefons hat das jedoch nicht. Der Grund liegt einfach nur in der fehlenden Schnittstelle zum Wählprogramm, die erst ab Android 4.0 (ICS) enthalten ist.