t-online - Nachrichten für Deutschland
t-online - Nachrichten für Deutschland
Such IconE-Mail IconMenü Icon



HomeDigitalAktuelles

Hacker spionieren Soldatinnen Israels per Flirt-App aus


Wenn der Feind im Smartphone steckt
Hacker spionieren Soldatinnen per Flirt-App aus


Aktualisiert am 07.08.2018Lesedauer: 4 Min.
Nachrichten
Wir sind t-online

Mehr als 150 Journalistinnen und Journalisten berichten rund um die Uhr für Sie über das Geschehen in Deutschland und der Welt.

Zum journalistischen Leitbild von t-online.
Israelische Soldatinnen bereiten sich auf eine Schießübung vor: Weibliche Mitglieder des Militärs geraten ins Visier mutmaßlicher Extremisten, so IT-Sicherheitsexperten.Vergrößern des Bildes
Israelische Soldatinnen bereiten sich auf eine Schießübung vor: Weibliche Mitglieder des Militärs geraten ins Visier mutmaßlicher Extremisten, so IT-Sicherheitsexperten. (Quelle: Archivbild/Ilia Yefimovich/getty-images-bilder)

In Israel griffen Hacker gezielt Soldatinnen über eine Flirt-App an und spionierten sie aus. Ein Experte spricht von einer neuen Art der Cyberattacke.

Dass Soldaten im Internet ausspioniert werden, ist nichts Neues. Dass aber Soldatinnen der israelischen Armee gezielt angeflirtet und vom Gegner per Schad-App ausgehorcht werden, ist auch für Sicherheitsforscher neu. Und es wirft ein Schlaglicht darauf, wie Militär-Spionage heute im Internet funktioniert.

Aufgedeckt wurde die neue Flirt-Masche von Check Point, einem IT-Sicherheitsunternehmen mit Sitz in Israel. Sie haben nach dem ersten Bekanntwerden von Cyber-Angriffen gegen israelische Soldatinnen den eingesetzten Schädling untersucht und ihn auf den Namen "GlanceLove" getauft.

Der Name stammt von der Chat-App "Glance Love", einer scheinbar harmlosen Dating-App, deren Zweck jedoch war, den Schadcode unauffällig auf Endgeräte zu schleusen. Außerdem wurden Angriffe über das Chatprogramm "Wink Chat" bekannt. Die Programme schafften es durch Sicherheitskontrollen von Google und landeten im Play Store.

Alle diese Programme haben echte Funktionen, erklärt Check Point, sie wurden massiv über Fake-Facebook-Accounts und per E-Mail beworben. Der Tarn-Trick: Verseuchte Inhalte wurden immer erst nach der Installation der Android-App nachgeladen.

Soldatinnen angesprochen

Damit wurden gezielt Soldatinnen der israelischen Armee angesprochen, die über die App nach Flirt-Kontakten suchten. Sie mussten der App Sicherheitsfreigaben erteilen, die durch die Schadsoftware missbraucht wurden. Dabei dienen Wink Chat und Glance Love als Tarnung im Vordergrund: Sie verhindern die Erkennung des Angriffs durch Google.

"Der Aufbau und die Struktur der Angriffe und der Schadsoftware sind komplex", erklärt Check Point. Die Experten vermuten, dass die Hintermänner sehr gute Kenntnisse im Bereich Cyberangriffe haben.

Starker Schädling mit Nachladefunktion

Entsprechend stark ist auch der Schädling. So kann er sich nicht nur sehr gut tarnen, sondern kann auch auf unterschiedlichen Wegen Schadsoftware nachladen. Damit bekommt der Schädling neue Fähigkeiten, zum Beispiel kann er Anrufe aufzeichnen, den Gerätestandort übermitteln, Audioaufzeichnung über das Mikrofon starten, Fotos aufnehmen und Bilder versenden und ebenso Kontakte und andere Dateien versenden.

"GlanceLove" infizierte besonders im Juni und Juli viele Geräte. Bei der israelische Armee wurden etwa hundert Soldaten Opfer einer Cyberattacke. Erstmals wurden dabei auch gezielt Frauen angegriffen. Laut Check Point sollten die Attacken feststellen, wo die Opfer sich gerade aufhielten. Der Feind steckte im eigenen Smartphone.

Steckt die Hamas hinter dem Angriff?

Yoav Flint Roselfeld leitet das Analystenteam "Mobile" bei Check Point. Er verfügt trotz seines jugendlichen Aussehens über mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit. Ziel seiner Arbeit ist es, Unternehmen und Nutzer gegen mobile Bedrohungen zu schützen. Er ist sich sicher, dass die radikale Palästinenser-Organisation Hamas hinter den App-Angriffen steckt. Die Hamas versucht, den israelischen Staat mit Gewalt zu beseitigen. Sie ist neuerdings auch in Sachen Cyberwar aktiv.

Aufwand und Vorbereitungszeit seien extrem lang gewesen, erklärt Roselfeld im Gespräch mit t-online.de. Dazu wurden Facebook Fake-Accounts benutzt, die über ein Jahr lang aktiv waren. Die ganze Aktion dauerte rund eineinhalb Jahre. "Ein sehr ausgereifter Angriff", sagt Roselfeld "und über einen langen Zeitraum vorbereitet." Konkrete Schäden kennt er bis jetzt nicht.

Keine Digital-News mehr verpassen: Folgen Sie dem Digital-Kanal von t-online auf Facebook oder Twitter.

"Bring your own device" bringt Sicherheitsprobleme

Cyber-Angriffe auf Soldaten sind kein neues Phänomen. "Jede Armee hat eine technische Lösung, um ihre Soldaten zu schützen", erklärt Roselfeld. Problematisch wird es immer dann, wenn Soldaten private Geräte nutzen.

Das Problem ist in Unternehmen bekannt und heißt "Bring your own device". Das gleiche Problem haben auch digitale Fitness-Armbänder, die von Soldaten sehr gern genutzt werden, und die deren genaue Position in Echtzeit im Internet anzeigten – und so geheime Standorte von ganzen Einheiten verraten.

Smartphone per Knopfdruck in Waffe verwandeln

Neu ist bei dem Angriff per Android-App der Bezug zu einer Terrororganisation. Check Point sieht den aufwändigen Angriff als ein Beispiel für "modernen Cyber-Terrorismus in einer immer stärker vernetzten Welt". Diese Angriffsserie sei aber kein Einzelfall.

Nitzan Ziv, Vizepräsident der israelischen Sicherheitsfirma, erklärt: "Heute kann jedes Smartphone ganz leicht in eine Waffe verwandelt werden. Mit nur einem Knopfdruck kann es zu einer Kamera oder einem Sender umgewandelt werden. Wir haben die Fähigkeiten, solche Angriffe abzuweisen."

Pentagon verbietet Apps mit Positionserkennung

Unterdessen hat das US-Verteidigungsministerium Soldaten verboten in Einsatzgebieten Fitnessdaten-Tracker und Smartphone-Apps zu nutzen, die Standortdaten verraten können. Das teilte das Pentagon am Montag in Washington mit. Apps mit GPS-Positionserkennung könnten persönliche Informationen, Standorte, die Anzahl von Soldaten sowie deren persönliche Routine offenlegen und so ein Risiko für einen Einsatz darstellen, hieß es in einer Erklärung.

Anfang des Jahres war die Fitness-App "Strava" in die Kritik geraten, weil von ihr veröffentlichte Aktivitätskarten Standort und Nutzung von Militärstützpunkten offenbaren können. Strava zeigt auf seiner "Global Heatmap" anonymisiert, wo Nutzer wie viel trainieren.

In Städten gehen einzelne gelaufene oder mit dem Rad zurückgelegte Wege in der Masse unter. Aber in Konfliktgebieten und Wüsten etwa im Irak oder in Syrien erschien die Karte fast vollständig dunkel - mit Ausnahme kleiner Nadelstiche, die sich als Militärstützpunkte identifizieren lassen. Die US-Streitkräfte leiteten daraufhin eine Untersuchung ein.

Verwendete Quellen
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingAnzeigen

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...



TelekomCo2 Neutrale Website