Schlagwort: ussd

  • Dieser Polizei-Tipp hilft gestohlene Handys wiederzufinden

    Das Handys bei Dieben eine begehrte Beute sind, ist ja hinlänglich bekannt. Auch die Polizei wird nicht müde, immer wieder darauf hinzuweisen. Die Aufklärungsquote bei über 200.000 gemeldeten Handydiebstählen pro Jahr ist zudem äußerst gering. Die Dunkelziffer dürfte weitaus höher liegen. Vor einiger Zeit hat die Polizei in München einen Code per Facebook veröffentlicht, der bei der Wiederbeschaffung sehr nützlich sein kann.

    Der „geheime“ Code

    Der Code *#06# in die Telefon-App eingetippt, zeigt eine 15-stellige Zahl (Handy-Seriennummer) an, die du dir notieren sollst. Am besten ganz analog auf einem Blatt Papier oder direkt auf der Rechnung, die du dann abheften kannst.

    Kommt dir das bekannt vor? Kein Wunder, denn bei dieser 15-stelligen Zahlenfolge handelt es sich um die IMEI-Nummer deines Smartphones. Da sie einmalig ist, hilft dies der Polizei, dir dein Eigentum wieder zurück zu geben, falls bei einer Beschlagnahmung dein Handy gefunden wurde.

    Zugegeben, die Überschrift unseres Artikels ist ironisch gemeint, der Tipp mit der IMEI sollte aber auf jeden Fall ernst genommen werden.

    Die IMEI-Nummer findest du übrigens auch auf dem Karton des Handys, der Rechnung und auf dem Gerät selber, unter der Abdeckung der Geräterückseite.

    Noch´n Polizei-Tipp

    Im Falle eines Diebstahls fragen viele Betroffene bei der Polizei, ob das Handy von den Beamten nicht geortet werden könne. Leider ist die Ortung eines Telefons aus rechtlichen Gründen nicht möglich.

    Hierzu ist eine richterliche Anordnung erforderlich, die bei (Taschen-) Diebstählen normalerweise nicht erteilt wird.

    Die Polizei empfiehlt die Aktivierung der Ortungsfunktion des Gerätes oder die Installation einer Ortungsapp. Für Android-Handys ist AndroidLost empfehlenswert und für iPhones empfehlen wir die Apps Mein iPhone suchen und Meine Freunde suchen. Nur so ist es für die Polizei möglich, dein Telefon im Falle eines Diebstahls zu orten.

    Also, nach dem Kauf eines Smartphones direkt die IMEI auslesen und notieren. Damit erhöhst du die Chance, nach einem Diebstahl dein Telefon wiederzubekommen.

  • Mit WLAN Call der Telekom auch ohne Mobilfunkverbindung telefonieren

    Mobiles Telefonieren über das Internet ist ab sofort auch bei der deutschen Telekom möglich. Die Tarifoption WLAN Call ist kostenfrei und wird zu dem bestehenden Mobilfunkvertrag hinzu gebucht.

    Erforderliche Voraussetzungen

    Bei der Nutzung von WLAN Call sind Mindestvoraussetzungen zu beachten. Der Mobilfunkvertrag muss VoLTE-fähig sein (Voice over LTE), und das Handy die WLAN-Call-Funktion unterstützen. Wie diese Tarifoptionen gebucht werden können, wird hier beschrieben.

    Derzeit unterstützen nur zwei Geräte die neue Option. Lediglich mit dem Samsung Galaxy S6 und dem Galaxy S6 Edge können die Kunden per WLAN Call miteinander kommunizieren. In den nächsten Monaten sollen aber recht schnell weitere Hersteller folgen und kompatible Geräte anbieten.

    Was ist der Vorteil von WLAN Call?

    In vielen, massiven Gebäuden ist meist eine gute Mobilfunkverbindung nicht möglich. Gespräche, die man außen begonnen hat, reißen dann im Gebäude ab. Hier springt dann automatisch WLAN CALL ein und sorgt für eine unterbrechungsfreie Verbindung. Natürlich nur dann, wenn im Gebäude eine ausreichende WLAN-Signalstärke mit mindestens 100KB Bandbreite zur Verfügung steht.

    Empfehlenswert ist in diesem Zusammenhang auch eine Allnet Flat, da beim Telefonieren über WLAN Datenvolumen verbraucht wird.

    Nachteile

    Nachteile gibt es kaum. Ein Notruf oder das Versenden von USSD-Codes ist über WLAN Call nicht möglich. Was alles möglich ist, fasst die ausführliche Informationsseite der Telekom zum Thema WLAN CALL zusammen.

    Kosten

    Auch wenn die Tarifoption WLAN CALL keinen Cent kostet, sind die Telefonate trotzdem kostenpflichtig. Die Preise pro Minute und pro SMS richten sich dabei nach deinem Telefontarif.

    Besonders vorteilhaft ist die Nutzung im Ausland. Über WLAN CALL nach Deutschland geführte Telefonate werden nach dem Inlands-Tarif abgerechnet. Nur die Telefonate in´s Ausland werden auch als solche berechnet.

  • Gefahrenquelle USSD-Code: So schließen Sie diese Sicherheitslücke bei Ihrem Android-Handy

    Nicht nur betrügerische Apps versuchen an Ihre Daten zu kommen; auch die allseits geschätzten USSD-Codes sind wie ein offenes Scheunentor für Angeifer aus dem Netz. So lässt sich die Gerätenummer (Code *#06#) oder das Restguthaben (Code *100#) beispielsweise mit USSD-Codes anzeigen. Auch die Sperrung von SIM-Karten oder die Wiederherstellung der Werkseinstellungen und die damit verbundene Löschung aller Datenbestände können damit vollzogen werden. Wer diese Gefahr jedoch kennt, der kann das „Scheunentor“ schnell schließen.

    Die eigentliche Gefahrenquelle

    Die Gefahr die von den USSD-Codes ausgeht, sind eigentlich nicht die Codes selbst. Vielmehr ist es das Android-Handy, von dem die Gefahr ausgeht. Die Codes lassen sich nämlich nicht nur manuell über die Tastatur eingeben, viele Handys lassen auch die Übergabe der USSD-Codes per URLs zu, die mit „tel:“ beginnen.

    Diese Tel-URL´s sind in Webseiten oder in QR-Codes eingebettet und bauen eine Rufverbindung auf. Besonders gerne wird die Funktion der QR-Codes von Online-Telefonbüchern genutzt. Diese automatische Übergabe gilt es zu verhindern.

    Ist mein Telefon gefährdet?

    Die gute Nachricht ist, dass nicht alle Hersteller von Android-Handys die automatische Übergabe erlauben. Das Computermagazin „COM“ schafft hier Klarheit. Mit der Webseite www.com-magazin.de/ussd-check können Sie testen ob Ihr Smartphone zu den gefährdeten Geräten gehört.

    Rufen Sie mit Ihrem Smartphone diese Webseite auf. Wird im Anschluss folgende Webseite mit Text angezeigt…

    bild-2-joerg-voss-app-no-tel-url-automatisch-sicher-übergabe-ussd-verhindern-rufaufbau

    …findet keine automatische Übergabe an das Wählprogramm statt.

    Wird allerdings die Gerätenummer (IMEI) angezeigt…

    bild-1-app-android-ussd-code-gefahr-angriff-hacker-imei-guthaben-werkseinstellung-daten-persönlich-sensibel

    …gehört Ihr Handy zu den gefährdeten Geräten.

     „No Tel URL“ schützt

    In diesem Fall können Sie Ihr Smartphone mit der App „No TelURL“ des Entwicklers Jörg Voss schützen. Die App ist kostenlos im Google Play-Store erhältlich. Klicken Sie hier, um direkt zum Angebot weitergeleitet zu werden und laden Sie die App herunter.

    „No Tel URL“ schützt Ihr Handy automatisch; ein separater Programm-Start ist nicht nötig. Versuchen Sie es trotzdem, erhalten Sie lediglich folgende Meldung:

    bild-3-meldund-jörg-voss-entwickler-no-tel-url-verhindern-automatisch-meldung-geschützt-download-kostenlos-android-play-store

    Wird von der App eine „infizierte“ Telefonnummer erkannt, reagiert das Programm mit folgender Bildschirmmeldung:

    bild-4-url-no-tel-automatisch-verbindung-verhindern-url-telefon-android-sicherheitslücke-ussd-abfangen

    Tippen Sie auf „No Tel: URL“ wird die Verbindung verhindert, mit „Telefon“ werden Sie automatisch mit dem Teilnehmer verbunden.

    Hinweis:

    Das Verbinden mit dem Teilnehmer per Taste „Telefon“ funktioniert erst ab Android 4.o (Ice Cream Sandwich). Die Nutzer von älteren Android-Versionen müssen den manuellen Weg über das Wählprogramm nehmen. Einen Einfluss auf den Schutz des Telefons hat das jedoch nicht. Der Grund liegt einfach nur in der fehlenden Schnittstelle zum Wählprogramm, die erst ab Android 4.0 (ICS) enthalten ist.

  • Samsung WAP-Push Sicherheitslücke: Galaxy S3 und S2 lassen sich aus der Ferne komplett löschen – ein Webseitenaufruf genügt

    Böser Patzer bei den Samsung-Smartphones Galaxy S2 und Galaxy S3: Über eine manipulierte Webseite oder einen Pushbefehl lässt sich ganz einfach das komplette Telefon löschen. Der Aufruf einer einzigen manipulierten Webseite genügt. Alle Daten und persönlichen Einstellungen sind dann futsch. Betroffen sind alle Samsung Galaxy S2 und S3 vor Android 4.1.

    USSD-Code reicht

    Der Schwarze Peter liegt nicht bei Google und seinem Android-Betriebssystem, sondern bei Samsung. Denn der Fehler hat sich durch Samsungs Anpassung des Original-Android eingeschlichen. Entdeckt hat den Fehler der Entwickler Ravi Brogaonkar.

    Darum geht’s: Wenn Sie auf dem Samsung-Handy die Zeichenfolge

    *2767*3855#

    eingeben, starten Sie den Befehl zur Komplett-Löschung des Telefons. Wird der Befehl über die Tastatur eingegeben, erscheint zuvor eine Sicherheitsabfrage. Peinlich: Wird der Befehl jedoch per iFrame oder tel-Link in der Form „tel://“ im Browser ausgeführt, erfolgt das Löschen ohne Nachfrage. Die Daten sind sofort und ohne weitere Interaktion verschwunden.

    So einfach geht’s: Enthält eine Webseite, ein QR- oder NFC-Code oder eine WAP-Push-SMS einen Code im Format

    <frame src=“tel:*2767*3855#“ name=“Alles löschen“ />

    startet der Browser automatisch die Android-Telefonapp und übergibt den Löschbefehl – ohne dass Sie klicken oder sonstwas tun müssen.

    Es reicht also, mit dem Android-Browser eine manipulierte Webseite aufzurufen, die einen solchen iFrame oder „tel“-Link enthält – und schon sind Sie ohne Nachfrage alle Daten und Einstellungen los. Ein solcher Löschlink könnte auch in einem QR-Code stecken oder per NFC bzw. WAP-Push-SMS empfangen werden. Eine Sicherheitsabfrage erfolgt nicht. Und das Wiederherstellen der gelöschten Daten ist ebenfalls nicht möglich.

    Wie das Ganze live auf einem Samsung Galaxy S2 oder S3 funktioniert und aussieht, zeigt Ravi Borgaonkar eindrucksvoll in folgender Präsentation:

    Gegenmaßnahmen: WAP-Push deaktivieren

    Wie kann man sich davor schützen? Am besten schalten Sie die in den Einstellungen der Nachrichten-App die WAP-Push-Funktion aus, damit Ihnen niemand per Push einen solchen Löschbefehl schicken kann. Um WAP-Push zu deaktivieren, öffnen Sie die Nachrichten-App, drücken die Menütaste, scrollen nach unten und aktivieren die Option „WAP Push ausschalten“.

    Zudem sollten Sie einen alternativen Dialer und einen anderen Browser wie Chrome oder Opera verwenden. Oder Sie aktualisieren das Galaxy-Handy auf eine Android-Version 4.1 oder höher.