Home » News » Endpoint Security » Mobile Geräte vor Pegasus und anderer High-End-Malware schützen

Mobile Geräte vor Pegasus und anderer High-End-Malware schützen

3 Min. Lesezeit

Erst vor Kurzem erfuhr die Welt von der Spyware Pegasus, die vor allem Journalisten, Politiker, Menschenrechtsaktivisten und -verteidiger und Anwälte im Visier hat. Sich vollständig vor solch professioneller Überwachungssoftware zu schützen, ist fast unmöglich. Allerdings können Nutzer bestimmte Maßnahmen ergreifen, die es den Angreifern erschweren, sie ins Visier zu nehmen.

Bei Pegasus, Chrysaor, Phantom und anderen handelt es sich um sogenannte „legale Überwachungssoftware“, die von Privatunternehmen entwickelt und über eine Vielzahl von Exploits, darunter mehrere iOS-Zero-Click-Zero-Days, weit verbreitet wurde. Die früheste Version von Pegasus identifizierten Sicherheitsforscher bereits im Jahr 2016. Seitdem wurden möglicherweise über 30.000 Menschenrechtsaktivisten, Journalisten und Anwälte auf der ganzen Welt mit Pegasus überwacht. Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, hat jetzt grundsätzliche Empfehlungen zusammengestellt, wie sich mobile Nutzer von Android- und iOS-Geräten vor Pegasus und anderer mobiler High-End-Malware schützen können.

„Im Allgemeinen sind Pegasus-Angriffe sehr zielgerichtet – das heißt, sie infizieren nicht die große Masse, sondern bestimmte Kategorien von Menschen. Viele Journalisten, Anwälte und Menschenrechtsaktivisten wurden als Ziele dieser ausgeklügelten Cyberangriffe identifiziert. Ihnen fehlen im Allgemeinen die Werkzeuge oder das Wissen, um sich gegen solche Attacken zu wappnen. Es ist unsere Mission, die Welt sicherer zu machen, deshalb werden wir unser Bestes tun, um die besten Schutztechniken gegen Malware, Hacker und ausgeklügelte Bedrohungen wie diese der Öffentlichkeit bereitzustellen.“ Der Hersteller hat mehrere Empfehlungen für mehr Widerstandsfähigkeit gegen ausgeklügelten mobile Malware-Angriffe:

  • Mobile Geräte täglich neu starten, damit diese durch den Reboot „gesäubert“ werden und Angreifer gezwungen sind, Pegasus immer wieder neu auf dem Gerät installieren müssen.
  • Mobile Gerät sollten immer auf dem neuesten Stand sein; Patches sollten installiert werden, sobald sie verfügbar sind.
  • Niemals auf Links in erhaltenen Nachrichten klicken. Einige der Pegasus-Anwender verlassen sich eher auf 1-Klick-Exploits als auf Zero-Click-Exploits. Diese kommen in Form einer Nachricht, manchmal per SMS oder auch über andere Messenger sowie per E-Mail. Solche Links sollten – wenn überhaupt – auf einem Desktop-Computer und vorzugsweise mit dem TOR-Browser oder – noch besser – mit einem sicheren, nicht-persistenten Betriebssystem wie Tails geöffnet werden. Außerdem sollte ein alternativer, weniger weit verbreiteter Web-Browsers, wie beispielsweise FireFox anstatt Safari und Google Chrome, für die Suche im Netz genutzt werden.
  • Immer eine VPN-Lösung einsetzen. Dies macht es für Angreifer schwieriger, Nutzer auf der Grundlage ihres Internetverkehrs ins Visier zu nehmen. Bei der Wahl eines VPN-Dienstes bietet es sich an, etablierte Dienste in Betracht zu ziehen, die bereits seit einiger Zeit bestehen, Zahlungen mit Kryptowährungen akzeptieren und bei denen keine Registrierungsdaten angeben werden müssen.
  • Eine Sicherheitslösung installieren, die prüft und warnt, wenn das Gerät einem ‚Jailbreak‘ unterzogen wurde. Denn um auf einem Gerät zu bleiben, wenden Angreifer, die Pegasus verwenden, oft einen Jailbreak des Zielgeräts an.
  • iOS-Nutzer sollten häufig Sysdiags auslösen und sie in externen Backups speichern. Forensische Artefakte können dabei helfen, zu einem späteren Zeitpunkt festzustellen, ob eine Person Opfer eines Angriffs geworden ist. Kaspersky-Experten empfehlen zudem gefährdeten iOS-Nutzern, FaceTime und iMessage zu deaktivieren. Da diese standardmäßig aktiviert sind, sind sie seit vielen Jahren ein wichtiger Übertragungsmechanismus für Zero-Click-Ketten.

 

Kaspersky-Tipps für Anwender, die bereits Opfer von Pegasus geworden sind:

  • Wenn Organisationen oder eine Einzelperson zur Zielscheibe geworden sind, sollten diese einen Journalisten finden, der über ihre Geschichte schreibt. Schlechte Publicity hat schon einige Überwachungsfirmen zu Fall gebracht.
  • Das Betriebssystem wechseln. Wenn bislang iOS zum Einsatz kam, sollten Betroffene auf Android wechseln – und umgekehrt. Dies könnte Angreifer eine Zeit lang verwirren, da einige Bedrohungsakteure Systeme erworben haben, die nur auf einer bestimmten Smartphonemarke und einem bestimmten Betriebssystem funktionieren.
  • Anschaffung eines Zweitgeräts, vorzugsweise mit GrapheneOS, für eine sichere Kommunikation. Hierbei sollte eine Prepaid-SIM-Karte verwendet und die Verbindung nur über WLAN und TOR im Flugmodus hergestellt werden.
  • Keine Messenger nutzen, bei denen die Kontaktdaten zusammen mit der Telefonnummer mitgeteilt werden müssen. Sobald ein Angreifer eine Telefonnummer hat, kann er auf diese Weise eine Person leicht über verschiedene Messenger angreifen – iMessage, WhatsApp, Signal und Telegram sind alle an die Telefonnummer des Besitzers gebunden. Eine interessante neue Alternative ist Session, bei der Nachrichten automatisch durch ein Onion-ähnliches Netzwerk geleitet werden, das nicht auf Telefonnummern angewiesen ist.
  • Mit einem lokalen Sicherheitsforscher Kontakt aufnehmen, um sich kontinuierlich über bewährte Verfahren auszutauschen und um Artefakte, verdächtige Nachrichten oder Protokolle zu teilen. Sicherheit ist nie eine einzige Lösung, die garantiert sicher ist. Cybersicherheit lässt sich mit einem fließenden Strom vergleichen, auf dem die Fahrt je nach Geschwindigkeit, Strömung und Hindernissen immer wieder angepasst werden muss.
Costin Raiu, Kaspersky
Foto: Kaspersky

Foto: Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky

Andere interessante News

Gefahr durch Code-Empfehlungen von ChatGPT

Das Forschungsteam von Voyager18, das zu Vulcan Cyber gehört, hat eine alarmierende neue Angriffstechnik aufgedeckt, die auf ChatGPT basiert. Diese gefährliche Methode ermöglicht es Angreifern, mit vergleichsweise geringem Aufwand Zugang zu Entwicklerumgebungen zu erlangen.

Chinesische Spyware im Google Play-Store

Zwei mit China in Verbindung gebrachte Spyware-Programme mit insgesamt rund 1,5 Millionen Downloads wurden kürzlich im Google Play Store entdeckt. Beide Anwendungen stammen vom selben Entwickler und geben sich als Dateiverwaltungsanwendungen aus. Sie weisen ähnliche bösartige Verhaltensweisen auf und sind darauf programmiert, ohne das Zutun der Nutzer gestartet zu werden und sensible Nutzerdaten heimlich an verschiedene bösartige Server in China weiterzuleiten.

Cyberwar-Gruppe aus dem Iran greift Mac-Rechner an

Die iranische Hackergruppe TA 453 konzentriert sich darauf, Experten für Nahostfragen und nukleare Sicherheit anzusprechen, indem sie scheinbar harmlose Kommunikation verwendet. Während der laufenden Verhandlungen über den Joint Comprehensive Plan of Action (JCPOA) und der zunehmenden Isolation Teherans in seinem Einflussbereich zielt TA 453 darauf ab, Experten zu erreichen, welche die Außenpolitik beeinflussen könnten. Anders als bei früheren Kampagnen sind nun auch Apple-Nutzer nicht mehr sicher.