Was Sicherheitsexperten den Schlaf raubt

Woche 39: Kein Schlüssel zum Herzen, sondern das Herz als Schlüssel

Uhr
von Coen Kaat

Des Trojaners neue Kleider, Showtime sammelt Monero mit der CPU seiner Nutzer und Cyberkriminelle akzeptieren immer mehr Kryptowährungen. Die Redaktion hat die Neuigkeiten zu Cybercrime und Cybersecurity der Woche zusammengefasst.

(Source: Ciolanescu / Shutterstock.com / Netzmedien)
(Source: Ciolanescu / Shutterstock.com / Netzmedien)

Viele Streamingdienste setzen auf Werbeeinnahmen, um den Kopf über Wasser zu halten. Das US-amerikanische Kabelnetzwerk Showtime könnte jedoch mit anderen Mitteln experimentiert haben, um zu Geld zu kommen. Der Sender steckt etwa hinter den Serien Californication, Dexter, Homeland und Ray Donovan.

Ein Twitter-Nutzer entdeckte eine versteckte Javascript Library in zwei der Websites des Unternehmens – darunter war auch das Streaming-Portal. Bei dem Skript handelt es sich um Coinhive. Dieses zapft die CPU-Ressourcen von Besuchern einer Website an und nutzt diese um nach der Kryptowährung Monero zu minen.

Die Technologie ist zwar noch sehr jung. Gemäss dem Bericht wurde Coinhive erst am 14. September dieses Jahres offiziell lanciert. Das habe Coinhive aber nicht daran gehindert, zum neuen Lieblingstool vieler Hacker und Malware-Autoren zu werden. Diese bauen das Mining-Script in gehackte Websites ein und verdienen mit jedem Besucher.

Auch bei Showtime könnte ein Hacker dahinter stecken. Es könnte aber auch ein Experiment vom Unternehmen selbst sein. Wie Bleepingcomputer berichtet, soll dies sogar die wahrscheinlichste Antwort sein. Denn ein Hacker hätte die Leistung voll raufgedreht, um möglichst schnell möglichst viel zu verdienen, bevor er auffliegt.

In diesem Fall war die Leistung auf lediglich 3 Prozent heruntergedrosselt. Eventuell versuchte Showtime, eine zweite Einnahmequelle neben der Werbung aufzubauen. Das Portal hat nach eigenen Angaben Showtime um eine Stellungnahme gebeten. Geantwortet habe das Unternehmen nicht, aber das Skript sei unterdessen entfernt worden.

Des Trojaners neue Kleider

Ein freudiges Wiedersehen war es wohl kaum, als der Sicherheitsanbieter Eset neulich wieder mal in Googles Play Store herumstöberte. Dort traf das Unternehmen nach eigenen Angaben auf den Banking-Trojaner Bankbot – allerdings in einem neuen Gewand beziehungsweise gleich in zwei Gewändern.

Eset hatte den Trojaner bereits Anfang Jahr entdeckt. Nun aber war die Malware als Spiel getarnt und erneut in den offiziellen Google Play Store hineingekrochen. Das infizierte Spiel trug den Namen Jewels Star Classic – in Anlehnung an das populäre Spiel Jewels Star, um möglichst viele Opfer in die Irre zu führen. Gemäss Eset wurde das Spiel 5000 Mal heruntergeladen, bevor es aus dem Store entfernt wurde.

Die Nutzer merkten jedoch zunächst gar nichts von ihrem Unglück. Die ersten 20 Minuten hatten sie ein völlig einwandfrei funktionierendes Handyspiel. Nach dieser Schonfrist aber erhielten die Spieler die Aufforderung, den Dienst Google Service zu aktivieren – die zweite Tarnschicht. Ob das Spiel noch lief, spielte keine Rolle.

Klickten die Opfer darauf, erschienen die originalen Nutzungsbedingungen von Google. Dies sollte die Täuschung wohl noch glaubhafter machen. Sobald die Opfer diese akzeptierten, begann der Trojaner damit, die Kreditkartendaten des Opfers zu suchen.

Betroffene könnten ihre Smartphones jedoch manuell bereinigen, schreibt Eset. Dafür müssten sie die Geräte-Administrationsrechte für "Systemupdates" deaktivieren und anschliessend "Google Updates" und die betroffene App deinstallieren. Mehr Informationen bietet Eset online.

Europol warnt: Cybercrime weiter auf Vormarsch

Die Polizeibehörde der Europäischen Union (EUROPOL) hat seinen Sicherheitsbericht für das Jahr 2017 veröffentlicht. Auf 80 Seiten schildert der Report namens Internet Organised Crime Threat Assessment (IOCTA) die aktuelle Bedrohungslage.

Deutschland ist gemäss dem Bericht gleich mehrfach unrühmlicher Spitzenreiter, wie Heise berichtet. Deutsche Nutzer würden etwa am häufigsten auf infizierte URLs klicken. Zudem stünden die meisten "Command and Control"-Server in Deutschland und von dort aus kämen auch die meisten Verbindungen zu derartigen Servern.

Der Bericht geht auch auf die zunehmende Vielfalt von Kryptowährungen ein. 2016 dominierte noch Bitcoin als Zahlungsmittel. Im März verhalf die Ransomware Kirk jedoch der Kryptowährung Monero zum Durchbruch. Ihr folgten weitere Währungen wie Ethereum oder Zcash.

Der Bericht entwarnt aber auch. Terroristische Organisationen würden das Internet zwar für ihre Propagandazwecke missbrauchen. Für gezielte Cyberattacken gegen Staaten fehle es ihnen jedoch noch an Wissen und Ressourcen.

Der vollständige Bericht steht als PDF auf der Website von Europol zum Download bereit.

Und kein Schlüssel zum Herzen, sondern das Herz als Schlüssel

So ziemlich alles was uns eindeutig macht, lässt sich für biometrische Zwecke verwenden. So gibt es mittlerweile Scanner für Fingerabdrücke oder für das Gesicht. Andere Scanner gucken tiefer in die Augen und identifizieren den Nutzer anhand seiner Iris oder Retina.

Eine Forschungsgruppe der Universität von Buffalo in New York will aber in eine andere Richtung gehen. Ihre Absicht war es, eine kontinuierliche Authentifizierung des Nutzers zu ermöglichen, die kontaktlos funktioniert. Ihre Lösung: die Form und die Bewegung des Herzens. Beide seien einzigartig und bedingten, dass der Nutzer noch lebe.

Die Technik nennen sie passenderweise Cardiac Scan. Dabei wird der Nutzer mit einem angeblich harmlosen Doppler-Radar gescannt. Der Scanner bestrahle den Nutzer mit etwa 5 Milliwatt. Das sei weniger als 1 Prozent der Strahlung, die Smartphones abgeben.

Der erste Scan dauere etwa acht Sekunden, wie der Forschungsarbeit zu entnehmen ist. Danach sondiere das System kontinuierlich das Herz des Nutzers, um sicherzustellen, dass keine andere Person sich an den Rechner setzt.

Einziger Haken bislang: Die Technologie ist noch nicht wirklich mobil. Das soll sich aber noch ändern. Irgendwann soll die Technologie klein genug sein, damit sie in die Ecke einer Tastatur oder in ein Smartphone passe.

Und noch zum Nachschlagen: das kleine IT-Security-ABC. Über den Direktlink oder einfach Webcode SecurityABC in das Suchfeld eingeben.

Webcode
DPF8_60176