MS Office Training
MS Office Training

Der Blog für digitale Kompetenz

Der Blog für digitale Kompetenz

Advertisement

Simjacker liest SIM-Karten per SMS aus

Anzeige

Über eine bislang unbeachtete Schwachstelle in vielen SIM-Karten kann die Schadsoftware “Simjacker” die Daten von Handynutzern auslesen. Waren es bislang nur Einzelfälle, so scheinen sich die Vorfälle in jüngster Zeit zu häufen.

spionagesoftware-simjacker

Themenübersicht

Anzeige

Entscheidend ist nicht das Smartphone sondern die SIM-Karte

Aktuell wird von der Sicherheitsfirma Adaptive Mobile vor der Schadsoftware “Simjacker” gewarnt. Diese wird über eine präparierte SMS an Handys geschickt. Einmal gesendet nistet sich eine Spyware in der SIM-Karte ein, liest sensible Daten aus und schickt diese dann an den Angreifer zurück.

Für die Nutzer bleibt der Vorgang unbemerkt. Die Sicherheitsfirma vermutet das die Schwachstelle in bestimmten SIM-Karten bereits seit mindestens zwei Jahren in mehreren Ländern von Angreifern ausgenutzt wird. Es seien allerdings nicht alle SIM-Karten betroffen, sondern es müsse sich auf der Karte die Software S@T Browser befinden. Dies betreffe allerdings über eine Milliarde Nutzer in insgesamt 30 Ländern.

Um welche Länder oder Ziele es sich genau handelt gab Adaptive Mobile nicht bekannt.

Insgesamt sollen ca. 100 bis 150 Rufnummern täglich aus unterschiedlichen Ländern von einer nicht näher benannten “Überwachungsfirma” angegriffen worden sein. Diese soll im Auftrag staatlicher Stellen agieren welche im Bereich der Personenüberwachung tätig sind.

Der Angriff würde wie folgt ablaufen:

  • Ein Angreifer schickt eine präparierte SMS an ein Handy
  • Diese enthält sogenannte STK-Befehle die dann an die SIM-Karte geleitet werden
  • Über den S@T Browser werden anschließend Daten wie Standort oder IMEI abgefragt
  • Anschließend würden dem Angreifer diese Informationen zurückgeschickt werden

All dies geschieht ohne das der Nutzer davon irgendeine Kenntnis erhält (SMS Benachrichtigung).

cshow
Anzeige

Die Sicherheitsfirma hat die Angriffe mittlerweile an die SIMalliance (Zusammenschluss von SIM-Karten-Herstellern), welche die Aufbaustruktur des S@T Browsers verwaltet, und auch die GSM Association weitergeleitet. Weiterhin können Mobilfunkanbieter per Fernbefehl den S@T Browser aus der SIM-Karte entfernen und künftig nicht mehr verwenden bis diese Sicherheitslücke geschlossen wurde.

Dieser Vorfall zeigt einmal mehr wie wichtig heutzutage ein guter Virenschutz auf dem Smartphone geworden ist. Denn auch wenn bislang nur von Datenabfragen der SIM-Karte die Rede war, so wisse man nicht auf welche Daten noch zugegriffen werden könne.

Entscheidend ist nicht das Smartphone sondern die SIM-Karte

Aktuell wird von der Sicherheitsfirma Adaptive Mobile vor der Schadsoftware “Simjacker” gewarnt. Diese wird über eine präparierte SMS an Handys geschickt. Einmal gesendet nistet sich eine Spyware in der SIM-Karte ein, liest sensible Daten aus und schickt diese dann an den Angreifer zurück.

Für die Nutzer bleibt der Vorgang unbemerkt. Die Sicherheitsfirma vermutet das die Schwachstelle in bestimmten SIM-Karten bereits seit mindestens zwei Jahren in mehreren Ländern von Angreifern ausgenutzt wird. Es seien allerdings nicht alle SIM-Karten betroffen, sondern es müsse sich auf der Karte die Software S@T Browser befinden. Dies betreffe allerdings über eine Milliarde Nutzer in insgesamt 30 Ländern.

Um welche Länder oder Ziele es sich genau handelt gab Adaptive Mobile nicht bekannt.

Insgesamt sollen ca. 100 bis 150 Rufnummern täglich aus unterschiedlichen Ländern von einer nicht näher benannten “Überwachungsfirma” angegriffen worden sein. Diese soll im Auftrag staatlicher Stellen agieren welche im Bereich der Personenüberwachung tätig sind.

Der Angriff würde wie folgt ablaufen:

  • Ein Angreifer schickt eine präparierte SMS an ein Handy
  • Diese enthält sogenannte STK-Befehle die dann an die SIM-Karte geleitet werden
  • Über den S@T Browser werden anschließend Daten wie Standort oder IMEI abgefragt
  • Anschließend würden dem Angreifer diese Informationen zurückgeschickt werden

All dies geschieht ohne das der Nutzer davon irgendeine Kenntnis erhält (SMS Benachrichtigung).

cshow
Anzeige

Die Sicherheitsfirma hat die Angriffe mittlerweile an die SIMalliance (Zusammenschluss von SIM-Karten-Herstellern), welche die Aufbaustruktur des S@T Browsers verwaltet, und auch die GSM Association weitergeleitet. Weiterhin können Mobilfunkanbieter per Fernbefehl den S@T Browser aus der SIM-Karte entfernen und künftig nicht mehr verwenden bis diese Sicherheitslücke geschlossen wurde.

Dieser Vorfall zeigt einmal mehr wie wichtig heutzutage ein guter Virenschutz auf dem Smartphone geworden ist. Denn auch wenn bislang nur von Datenabfragen der SIM-Karte die Rede war, so wisse man nicht auf welche Daten noch zugegriffen werden könne.

Über den Autor:

Michael W. Suhr | Baujahr 1974
Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Anzeige
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Anzeige
Anzeige

Über den Autor:

Michael W. Suhr | Baujahr 1974
Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Anzeige
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Anzeige
Anzeige

Beliebte Beiträge

2806, 2023

Trinkgeld bei Kartenzahlung: Die besten Praktiken

28th, Juni, 2023|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Trinkgeld bei Kartenzahlung zu geben war noch nie so einfach und unterhaltsam! Entdecken Sie kreative Methoden der digitalen Trinkgeldgabe – von persönlichen Nachrichten über spielerische Betragsbestimmungen bis hin zu virtuellen Trinkgeldkassen.

2206, 2023

Account gehackt: Diese Maßnahmen sollten Sie ergreifen

22nd, Juni, 2023|Kategorien: Datenschutz, E-Commerce / Finanzen, Hardware, Shorts & Tutorials, Software|Schlagwörter: , , , |

Hack Ihres Accounts? Handeln Sie schnell! Unser Guide zeigt, wie Sie Ihr Konto sichern, Schäden begrenzen und zukünftige Hacks vermeiden können. Wichtig ist strukturiert vorzugehen.

2106, 2023

Fake Shops im Internet – Diese Seiten sollten Sie meiden!

21st, Juni, 2023|Kategorien: E-Commerce / Finanzen, Amazon, Datenschutz, Google, Shorts & Tutorials|Schlagwörter: , |

Die Verbraucherzentrale NRW hat eine umfangreiche Liste mit Fake-Shops im Internet bekanntgegeben. Achten Sie auf niedrige Preise, unsichere Zahlungsarten, mangelnde SSL-Verschlüsselung, fehlende Kontaktinfos und mehr...

1706, 2023

Gebrauchtes Elektroauto kaufen – Darauf sollten Sie achten!

17th, Juni, 2023|Kategorien: E-Commerce / Finanzen, Shorts & Tutorials|Schlagwörter: , |

Sichern Sie sich den besten Deal beim Kauf eines gebrauchten Elektroautos! Erfahren Sie, worauf Sie bei Batterie, Ladeinfrastruktur und Wartung achten müssen. Es ist nicht vergleichbar mit dem Kauf eines gebrauchten Verbrenners!

1506, 2023

Lohnt sich Kryptomining, und wie funktioniert das?

15th, Juni, 2023|Kategorien: E-Commerce / Finanzen, Hardware, Künstliche Intelligenz|Schlagwörter: , |

Entdecken Sie, wie Krypto-Mining funktioniert! Lernen Sie die Schritte vom Einrichten der richtigen Mining-Hardware bis hin zur Verwendung von Mining-Pools und der Sicherung Ihrer Kryptowährungen.

cshow
Anzeige
cshow
Anzeige

Frühjahrsangebote in: Vorlagen

Klicken Sie auf den unteren Button, um den Inhalt von tools.financeads.net zu laden.

Inhalt laden

Herbstangebote 2023: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones

Beliebte Beiträge

2806, 2023

Trinkgeld bei Kartenzahlung: Die besten Praktiken

28th, Juni, 2023|Kategorien: Shorts & Tutorials, E-Commerce / Finanzen|Schlagwörter: , |

Trinkgeld bei Kartenzahlung zu geben war noch nie so einfach und unterhaltsam! Entdecken Sie kreative Methoden der digitalen Trinkgeldgabe – von persönlichen Nachrichten über spielerische Betragsbestimmungen bis hin zu virtuellen Trinkgeldkassen.

2206, 2023

Account gehackt: Diese Maßnahmen sollten Sie ergreifen

22nd, Juni, 2023|Kategorien: Datenschutz, E-Commerce / Finanzen, Hardware, Shorts & Tutorials, Software|Schlagwörter: , , , |

Hack Ihres Accounts? Handeln Sie schnell! Unser Guide zeigt, wie Sie Ihr Konto sichern, Schäden begrenzen und zukünftige Hacks vermeiden können. Wichtig ist strukturiert vorzugehen.

2106, 2023

Fake Shops im Internet – Diese Seiten sollten Sie meiden!

21st, Juni, 2023|Kategorien: E-Commerce / Finanzen, Amazon, Datenschutz, Google, Shorts & Tutorials|Schlagwörter: , |

Die Verbraucherzentrale NRW hat eine umfangreiche Liste mit Fake-Shops im Internet bekanntgegeben. Achten Sie auf niedrige Preise, unsichere Zahlungsarten, mangelnde SSL-Verschlüsselung, fehlende Kontaktinfos und mehr...

1706, 2023

Gebrauchtes Elektroauto kaufen – Darauf sollten Sie achten!

17th, Juni, 2023|Kategorien: E-Commerce / Finanzen, Shorts & Tutorials|Schlagwörter: , |

Sichern Sie sich den besten Deal beim Kauf eines gebrauchten Elektroautos! Erfahren Sie, worauf Sie bei Batterie, Ladeinfrastruktur und Wartung achten müssen. Es ist nicht vergleichbar mit dem Kauf eines gebrauchten Verbrenners!

1506, 2023

Lohnt sich Kryptomining, und wie funktioniert das?

15th, Juni, 2023|Kategorien: E-Commerce / Finanzen, Hardware, Künstliche Intelligenz|Schlagwörter: , |

Entdecken Sie, wie Krypto-Mining funktioniert! Lernen Sie die Schritte vom Einrichten der richtigen Mining-Hardware bis hin zur Verwendung von Mining-Pools und der Sicherung Ihrer Kryptowährungen.

cshow
Anzeige
cshow
Anzeige

Frühjahrsangebote in: Vorlagen

Klicken Sie auf den unteren Button, um den Inhalt von tools.financeads.net zu laden.

Inhalt laden

Herbstangebote 2023: Word Design Lebenslaufvorlagen:

Monatliche Technik Bestseller:

Bestseller 2022-2023 WLAN-Heizkoerperthermostate

Smart Home | Energie & Sicherheit

Smart Home | Energie & Sicherheit

Bestseller 2022-2023 WLAN-Heizkoerperthermostate
Bestseller 2022-2023 Notebooks

PC & Zubehör

PC & Zubehör

Bestseller 2022-2023 Notebooks
Bestseller 2022-2023 Smartphones

Smartphone & Zubehör

Smartphone & Zubehör

Bestseller 2022-2023 Smartphones
Von |2023-07-08T15:10:45+02:0018th, Juni, 2021|Kategorien: Datenschutz, Allgemein, Android / iOS, Shorts & Tutorials|Tags: , , , |

Titel

Landingpage
Anzeige

Neueste Beiträge:

Anzeige

Suche nach Kategorie:

Herbstangebote 2023

Anzeige
Nach oben