Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit >

Hacker spionieren Soldatinnen Israels per Flirt-App aus

Wenn der Feind im Smartphone steckt  

Hacker spionieren Soldatinnen per Flirt-App aus

Von Helge Denker

07.08.2018, 07:41 Uhr
Hacker spionieren Soldatinnen Israels per Flirt-App aus. Israelische Soldatinnen bereiten sich auf eine Schießübung vor: Weibliche Mitglieder des Militärs geraten ins Visier mutmaßlicher Extremisten, so IT-Sicherheitsexperten. (Quelle: Getty Images/Archivbild/Ilia Yefimovich)

Israelische Soldatinnen bereiten sich auf eine Schießübung vor: Weibliche Mitglieder des Militärs geraten ins Visier mutmaßlicher Extremisten, so IT-Sicherheitsexperten. (Quelle: Archivbild/Ilia Yefimovich/Getty Images)

In Israel griffen Hacker gezielt Soldatinnen über eine Flirt-App an und spionierten sie aus. Ein Experte spricht von einer neuen Art der Cyberattacke.

Dass Soldaten im Internet ausspioniert werden, ist nichts Neues. Dass aber Soldatinnen der israelischen Armee gezielt angeflirtet und vom Gegner per Schad-App ausgehorcht werden, ist auch für Sicherheitsforscher neu. Und es wirft ein Schlaglicht darauf, wie Militär-Spionage heute im Internet funktioniert.

Aufgedeckt wurde die neue Flirt-Masche von Check Point, einem IT-Sicherheitsunternehmen mit Sitz in Israel. Sie haben nach dem ersten Bekanntwerden von Cyber-Angriffen gegen israelische Soldatinnen den eingesetzten Schädling untersucht und ihn auf den Namen "GlanceLove" getauft.

Der Name stammt von der Chat-App "Glance Love", einer scheinbar harmlosen Dating-App, deren Zweck jedoch war, den Schadcode unauffällig auf Endgeräte zu schleusen. Außerdem wurden Angriffe über das Chatprogramm "Wink Chat" bekannt. Die Programme schafften es durch Sicherheitskontrollen von Google und landeten im Play Store.

Alle diese Programme haben echte Funktionen, erklärt Check Point, sie wurden massiv über Fake-Facebook-Accounts und per E-Mail beworben. Der Tarn-Trick: Verseuchte Inhalte wurden immer erst nach der Installation der Android-App nachgeladen.

Soldatinnen angesprochen

Damit wurden gezielt Soldatinnen der israelischen Armee angesprochen, die über die App nach Flirt-Kontakten suchten. Sie mussten der App Sicherheitsfreigaben erteilen, die durch die Schadsoftware missbraucht wurden. Dabei dienen Wink Chat und Glance Love als Tarnung im Vordergrund: Sie verhindern die Erkennung des Angriffs durch Google.

"Der Aufbau und die Struktur der Angriffe und der Schadsoftware sind komplex", erklärt Check Point. Die Experten vermuten, dass die Hintermänner sehr gute Kenntnisse im Bereich Cyberangriffe haben.

Starker Schädling mit Nachladefunktion

Entsprechend stark ist auch der Schädling. So kann er sich nicht nur sehr gut tarnen, sondern kann auch auf unterschiedlichen Wegen Schadsoftware nachladen. Damit bekommt der Schädling neue Fähigkeiten, zum Beispiel kann er Anrufe aufzeichnen, den Gerätestandort übermitteln, Audioaufzeichnung über das Mikrofon starten, Fotos aufnehmen und Bilder versenden und ebenso Kontakte und andere Dateien versenden.

"GlanceLove" infizierte besonders im Juni und Juli viele Geräte. Bei der israelische Armee wurden etwa hundert Soldaten Opfer einer Cyberattacke. Erstmals wurden dabei auch gezielt Frauen angegriffen. Laut Check Point sollten die Attacken feststellen, wo die Opfer sich gerade aufhielten. Der Feind steckte im eigenen Smartphone.

Yoav Flint Roselfeld leitet das Analystenteam "Mobile" bei Check Point: Er verfügt über mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit. (Quelle: Hersteller/Checkpoint)Yoav Flint Roselfeld leitet das Analystenteam "Mobile" bei Check Point: Er verfügt über mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit. (Quelle: Checkpoint/Hersteller)

Steckt die Hamas hinter dem Angriff?

Yoav Flint Roselfeld leitet das Analystenteam "Mobile" bei Check Point. Er verfügt trotz seines jugendlichen Aussehens über mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit. Ziel seiner Arbeit ist es, Unternehmen und Nutzer gegen mobile Bedrohungen zu schützen. Er ist sich sicher, dass die radikale Palästinenser-Organisation Hamas hinter den App-Angriffen steckt. Die Hamas versucht, den israelischen Staat mit Gewalt zu beseitigen. Sie ist neuerdings auch in Sachen Cyberwar aktiv.

Aufwand und Vorbereitungszeit seien extrem lang gewesen, erklärt Roselfeld im Gespräch mit t-online.de. Dazu wurden Facebook Fake-Accounts benutzt, die über ein Jahr lang aktiv waren. Die ganze Aktion dauerte rund eineinhalb Jahre. "Ein sehr ausgereifter Angriff", sagt Roselfeld "und über einen langen Zeitraum vorbereitet." Konkrete Schäden kennt er bis jetzt nicht.

Keine Digital-News mehr verpassen: Folgen Sie dem Digital-Kanal von t-online auf Facebook oder Twitter.

"Bring your own device" bringt Sicherheitsprobleme

Cyber-Angriffe auf Soldaten sind kein neues Phänomen. "Jede Armee hat eine technische Lösung, um ihre Soldaten zu schützen", erklärt Roselfeld. Problematisch wird es immer dann, wenn Soldaten private Geräte nutzen.

Das Problem ist in Unternehmen bekannt und heißt "Bring your own device". Das gleiche Problem haben auch digitale Fitness-Armbänder, die von Soldaten sehr gern genutzt werden, und die deren genaue Position in Echtzeit im Internet anzeigten – und so geheime Standorte von ganzen Einheiten verraten.

Smartphone per Knopfdruck in Waffe verwandeln 

Neu ist bei dem Angriff per Android-App der Bezug zu einer Terrororganisation. Check Point sieht den aufwändigen Angriff als ein Beispiel für "modernen Cyber-Terrorismus in einer immer stärker vernetzten Welt". Diese Angriffsserie sei aber kein Einzelfall.

Nitzan Ziv, Vizepräsident der israelischen Sicherheitsfirma, erklärt: "Heute kann jedes Smartphone ganz leicht in eine Waffe verwandelt werden. Mit nur einem Knopfdruck kann es zu einer Kamera oder einem Sender umgewandelt werden. Wir haben die Fähigkeiten, solche Angriffe abzuweisen."

Pentagon verbietet Apps mit Positionserkennung

Unterdessen hat das US-Verteidigungsministerium Soldaten verboten in Einsatzgebieten Fitnessdaten-Tracker und Smartphone-Apps zu nutzen, die Standortdaten verraten können. Das teilte das Pentagon am Montag in Washington mit. Apps mit GPS-Positionserkennung könnten persönliche Informationen, Standorte, die Anzahl von Soldaten sowie deren persönliche Routine offenlegen und so ein Risiko für einen Einsatz darstellen, hieß es in einer Erklärung.

Anfang des Jahres war die Fitness-App "Strava" in die Kritik geraten, weil von ihr veröffentlichte Aktivitätskarten Standort und Nutzung von Militärstützpunkten offenbaren können. Strava zeigt auf seiner "Global Heatmap" anonymisiert, wo Nutzer wie viel trainieren.

In Städten gehen einzelne gelaufene oder mit dem Rad zurückgelegte Wege in der Masse unter. Aber in Konfliktgebieten und Wüsten etwa im Irak oder in Syrien erschien die Karte fast vollständig dunkel - mit Ausnahme kleiner Nadelstiche, die sich als Militärstützpunkte identifizieren lassen. Die US-Streitkräfte leiteten daraufhin eine Untersuchung ein.

Verwendete Quellen:

Liebe Leserinnen und Leser,

Leider können wir Ihnen nicht zu  allen Artikeln einen Kommentarbereich zur Verfügung stellen. Mehr dazu erfahren Sie in der Stellungnahme der Chefredaktion.

Eine Übersicht der aktuellen Leserdebatten finden Sie hier.

Gerne können Sie auch auf Facebook und Twitter zu unseren Artikeln diskutieren.

Ihr Community-Team

Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre E-Mail-Adresse an. Vielen Dank für Ihre Mitteilung.

Name
E-Mail
Betreff
Nachricht
Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail

Klingelbonprix.detchibo.deCECILStreet OneLIDLBabistadouglas.deBAUR

shopping-portal
Das Unternehmen
  • Ströer Digital Publishing GmbH
  • Unternehmen
  • Jobs & Karriere
  • Presse
Weiteres
Netzwerk & Partner
  • Stayfriends
  • Erotik
  • Routenplaner
  • Horoskope
  • billiger.de
  • t-online.de Browser
  • Das Örtliche
  • DasTelefonbuch
  • Erotic Lounge
  • giga.de
  • desired.de
  • kino.de
  • Statista
Telekom Tarife
  • DSL
  • Telefonieren
  • Entertain
  • Mobilfunk-Tarife
  • Datentarife
  • Prepaid-Tarife
  • Magenta EINS
Telekom Produkte
  • Kundencenter
  • Magenta SmartHome
  • Telekom Sport
  • Freemail
  • Telekom Mail
  • Sicherheitspaket
  • Vertragsverlängerung Festnetz
  • Vertragsverlängerung Mobilfunk
  • Hilfe
© Ströer Digital Publishing GmbH 2018