MS Office Training
MS Office Training

Office, Karriere und Technik Blog

Office, Karriere und Technik Blog

Anzeige


Transparenz: Um diesen Blog kostenlos anbieten zu können, nutzen wir Affiliate-Links. Klickst du darauf und kaufst etwas, bekommen wir eine kleine Vergütung. Der Preis bleibt für dich gleich. Win-Win!

Simjacker liest SIM-Karten per SMS aus

Über eine bislang unbeachtete Schwachstelle in vielen SIM-Karten kann die Schadsoftware „Simjacker“ die Daten von Handynutzern auslesen. Waren es bislang nur Einzelfälle, so scheinen sich die Vorfälle in jüngster Zeit zu häufen.

spionagesoftware-simjacker

Themenübersicht

Anzeige

Entscheidend ist nicht das Smartphone sondern die SIM-Karte

Aktuell wird von der Sicherheitsfirma Adaptive Mobile vor der Schadsoftware „Simjacker“ gewarnt. Diese wird über eine präparierte SMS an Handys geschickt. Einmal gesendet nistet sich eine Spyware in der SIM-Karte ein, liest sensible Daten aus und schickt diese dann an den Angreifer zurück.

Für die Nutzer bleibt der Vorgang unbemerkt. Die Sicherheitsfirma vermutet das die Schwachstelle in bestimmten SIM-Karten bereits seit mindestens zwei Jahren in mehreren Ländern von Angreifern ausgenutzt wird. Es seien allerdings nicht alle SIM-Karten betroffen, sondern es müsse sich auf der Karte die Software S@T Browser befinden. Dies betreffe allerdings über eine Milliarde Nutzer in insgesamt 30 Ländern.

Um welche Länder oder Ziele es sich genau handelt gab Adaptive Mobile nicht bekannt.

Insgesamt sollen ca. 100 bis 150 Rufnummern täglich aus unterschiedlichen Ländern von einer nicht näher benannten „Überwachungsfirma“ angegriffen worden sein. Diese soll im Auftrag staatlicher Stellen agieren welche im Bereich der Personenüberwachung tätig sind.

Der Angriff würde wie folgt ablaufen:

  • Ein Angreifer schickt eine präparierte SMS an ein Handy
  • Diese enthält sogenannte STK-Befehle die dann an die SIM-Karte geleitet werden
  • Über den S@T Browser werden anschließend Daten wie Standort oder IMEI abgefragt
  • Anschließend würden dem Angreifer diese Informationen zurückgeschickt werden

All dies geschieht ohne das der Nutzer davon irgendeine Kenntnis erhält (SMS Benachrichtigung).

Die Sicherheitsfirma hat die Angriffe mittlerweile an die SIMalliance (Zusammenschluss von SIM-Karten-Herstellern), welche die Aufbaustruktur des S@T Browsers verwaltet, und auch die GSM Association weitergeleitet. Weiterhin können Mobilfunkanbieter per Fernbefehl den S@T Browser aus der SIM-Karte entfernen und künftig nicht mehr verwenden bis diese Sicherheitslücke geschlossen wurde.

Dieser Vorfall zeigt einmal mehr wie wichtig heutzutage ein guter Virenschutz auf dem Smartphone geworden ist. Denn auch wenn bislang nur von Datenabfragen der SIM-Karte die Rede war, so wisse man nicht auf welche Daten noch zugegriffen werden könne.

Entscheidend ist nicht das Smartphone sondern die SIM-Karte

Aktuell wird von der Sicherheitsfirma Adaptive Mobile vor der Schadsoftware „Simjacker“ gewarnt. Diese wird über eine präparierte SMS an Handys geschickt. Einmal gesendet nistet sich eine Spyware in der SIM-Karte ein, liest sensible Daten aus und schickt diese dann an den Angreifer zurück.

Für die Nutzer bleibt der Vorgang unbemerkt. Die Sicherheitsfirma vermutet das die Schwachstelle in bestimmten SIM-Karten bereits seit mindestens zwei Jahren in mehreren Ländern von Angreifern ausgenutzt wird. Es seien allerdings nicht alle SIM-Karten betroffen, sondern es müsse sich auf der Karte die Software S@T Browser befinden. Dies betreffe allerdings über eine Milliarde Nutzer in insgesamt 30 Ländern.

Um welche Länder oder Ziele es sich genau handelt gab Adaptive Mobile nicht bekannt.

Insgesamt sollen ca. 100 bis 150 Rufnummern täglich aus unterschiedlichen Ländern von einer nicht näher benannten „Überwachungsfirma“ angegriffen worden sein. Diese soll im Auftrag staatlicher Stellen agieren welche im Bereich der Personenüberwachung tätig sind.

Der Angriff würde wie folgt ablaufen:

  • Ein Angreifer schickt eine präparierte SMS an ein Handy
  • Diese enthält sogenannte STK-Befehle die dann an die SIM-Karte geleitet werden
  • Über den S@T Browser werden anschließend Daten wie Standort oder IMEI abgefragt
  • Anschließend würden dem Angreifer diese Informationen zurückgeschickt werden

All dies geschieht ohne das der Nutzer davon irgendeine Kenntnis erhält (SMS Benachrichtigung).

Die Sicherheitsfirma hat die Angriffe mittlerweile an die SIMalliance (Zusammenschluss von SIM-Karten-Herstellern), welche die Aufbaustruktur des S@T Browsers verwaltet, und auch die GSM Association weitergeleitet. Weiterhin können Mobilfunkanbieter per Fernbefehl den S@T Browser aus der SIM-Karte entfernen und künftig nicht mehr verwenden bis diese Sicherheitslücke geschlossen wurde.

Dieser Vorfall zeigt einmal mehr wie wichtig heutzutage ein guter Virenschutz auf dem Smartphone geworden ist. Denn auch wenn bislang nur von Datenabfragen der SIM-Karte die Rede war, so wisse man nicht auf welche Daten noch zugegriffen werden könne.

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Transparenz: Um diesen Blog kostenlos anbieten zu können, nutzen wir Affiliate-Links. Klickst du darauf und kaufst etwas, bekommen wir eine kleine Vergütung. Der Preis bleibt für dich gleich. Win-Win!
Blogverzeichnis Bloggerei.de - Computerblogs

Artikelsuche nach Kategorie:

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Transparenz: Um diesen Blog kostenlos anbieten zu können, nutzen wir Affiliate-Links. Klickst du darauf und kaufst etwas, bekommen wir eine kleine Vergütung. Der Preis bleibt für dich gleich. Win-Win!
Blogverzeichnis Bloggerei.de - Computerblogs

Artikelsuche nach Kategorie:

Beliebte Beiträge

2811, 2025

Die besten Smartphone-Kameras 2025 im Vergleich

28th, November, 2025|Kategorien: E-Commerce / Finanzen, Android / iOS, Produkttests|Schlagwörter: , , , |

Das Rennen um die beste Smartphone-Kamera 2025 ist entschieden. Wir vergleichen iPhone 17 Pro Max, Pixel 10, Galaxy S25 Ultra und Xiaomi 15 Ultra. Ob Zoom-Monster, Video-Profi oder KI-Künstler – finden Sie hier basierend auf aktuellen Tests den perfekten Begleiter.

2811, 2025

Googles Albtraum: Perplexity wird zur Shopping-Maschine

28th, November, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen, Google, Künstliche Intelligenz|Schlagwörter: , , |

Klassische Online-Shops waren gestern. Mit der PayPal-Integration verwandelt Perplexity die KI-Suche in eine Verkaufsmaschine. Warum der direkte Einkauf im Chat ("Buy with Pro") Google und Amazon jetzt massiv unter Druck setzt.

2711, 2025

Die Tablet-Könige: Die besten Allrounder im Vergleich

27th, November, 2025|Kategorien: E-Commerce / Finanzen, Hardware, Produkttests|Schlagwörter: , , |

Das perfekte Tablet für Weihnachten 2025: Der Vergleich der Top 5 Allrounder. Ob iPad Air (M3), Galaxy Tab S10+ oder Surface Pro – wir zeigen alle Vor- und Nachteile. Inklusive detaillierter Tabelle zu Akkulaufzeit, Specs und Preisen. Finde jetzt deinen Favoriten!

2711, 2025

Bitcoin & Co.: Technologie, Kurs-Mechaniken und der Markt jenseits der Nummer Eins

27th, November, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: |

Bitcoin ist 2025 kein Spielgeld mehr. Wir blicken unter die Haube der Blockchain, erklären den Einfluss von ETFs auf den Kurs und zeigen Alternativen wie Ethereum. Plus: Der große Guide für Einsteiger – vom ersten ETF-Sparplan bis zur sicheren Wallet-Verwahrung.

2711, 2025

Wie J.P. Morgan mit KI die Wall Street automatisiert

27th, November, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: |

J.P. Morgan startet die größte KI-Offensive der Wall Street. Mit der „LLM Suite“ erhalten 60.000 Mitarbeiter einen digitalen Research-Analysten. Das Ziel: Schluss mit „Monkey Work“ und Excel-Sklaventum. Erfahren Sie, wie die Bank Sicherheit und maximale Effizienz kombiniert.

2411, 2025

Warum dein Excel-Kurs Zeitverschwendung ist – was du wirklich lernen solltest!

24th, November, 2025|Kategorien: Shorts & Tutorials, Excel, Künstliche Intelligenz, Microsoft Office, Software|Schlagwörter: , |

Hand aufs Herz: Wann hast du zuletzt eine komplexe Excel-Formel ohne Googeln getippt? Eben. KI schreibt heute den Code für dich. Erfahre, warum klassische Excel-Trainings veraltet sind und welche 3 modernen Skills deinen Marktwert im Büro jetzt massiv steigern.

Anzeige
Anzeige

Angebote 2025/2026 in: Vorlagen

Anzeige

Beliebte Beiträge

2811, 2025

Die besten Smartphone-Kameras 2025 im Vergleich

28th, November, 2025|Kategorien: E-Commerce / Finanzen, Android / iOS, Produkttests|Schlagwörter: , , , |

Das Rennen um die beste Smartphone-Kamera 2025 ist entschieden. Wir vergleichen iPhone 17 Pro Max, Pixel 10, Galaxy S25 Ultra und Xiaomi 15 Ultra. Ob Zoom-Monster, Video-Profi oder KI-Künstler – finden Sie hier basierend auf aktuellen Tests den perfekten Begleiter.

2811, 2025

Googles Albtraum: Perplexity wird zur Shopping-Maschine

28th, November, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen, Google, Künstliche Intelligenz|Schlagwörter: , , |

Klassische Online-Shops waren gestern. Mit der PayPal-Integration verwandelt Perplexity die KI-Suche in eine Verkaufsmaschine. Warum der direkte Einkauf im Chat ("Buy with Pro") Google und Amazon jetzt massiv unter Druck setzt.

2711, 2025

Die Tablet-Könige: Die besten Allrounder im Vergleich

27th, November, 2025|Kategorien: E-Commerce / Finanzen, Hardware, Produkttests|Schlagwörter: , , |

Das perfekte Tablet für Weihnachten 2025: Der Vergleich der Top 5 Allrounder. Ob iPad Air (M3), Galaxy Tab S10+ oder Surface Pro – wir zeigen alle Vor- und Nachteile. Inklusive detaillierter Tabelle zu Akkulaufzeit, Specs und Preisen. Finde jetzt deinen Favoriten!

2711, 2025

Bitcoin & Co.: Technologie, Kurs-Mechaniken und der Markt jenseits der Nummer Eins

27th, November, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: |

Bitcoin ist 2025 kein Spielgeld mehr. Wir blicken unter die Haube der Blockchain, erklären den Einfluss von ETFs auf den Kurs und zeigen Alternativen wie Ethereum. Plus: Der große Guide für Einsteiger – vom ersten ETF-Sparplan bis zur sicheren Wallet-Verwahrung.

2711, 2025

Wie J.P. Morgan mit KI die Wall Street automatisiert

27th, November, 2025|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: |

J.P. Morgan startet die größte KI-Offensive der Wall Street. Mit der „LLM Suite“ erhalten 60.000 Mitarbeiter einen digitalen Research-Analysten. Das Ziel: Schluss mit „Monkey Work“ und Excel-Sklaventum. Erfahren Sie, wie die Bank Sicherheit und maximale Effizienz kombiniert.

2411, 2025

Warum dein Excel-Kurs Zeitverschwendung ist – was du wirklich lernen solltest!

24th, November, 2025|Kategorien: Shorts & Tutorials, Excel, Künstliche Intelligenz, Microsoft Office, Software|Schlagwörter: , |

Hand aufs Herz: Wann hast du zuletzt eine komplexe Excel-Formel ohne Googeln getippt? Eben. KI schreibt heute den Code für dich. Erfahre, warum klassische Excel-Trainings veraltet sind und welche 3 modernen Skills deinen Marktwert im Büro jetzt massiv steigern.

Anzeige
Anzeige

Angebote 2025/2026 in: Vorlagen

Anzeige
Von |2023-07-08T15:10:45+02:0018th, Juni, 2021|Kategorien: Datenschutz, Allgemein, Android / iOS, Shorts & Tutorials|Tags: , , , |
Anzeige

Neueste Beiträge:

Anzeige

Suche nach Kategorie:

Herbstangebote 2023

Anzeige
Nach oben