Smishing: BSI warnt vor neuen Betrugsmaschen bei SMS-Phishing
(Bild: TATSIANAMA/Shutterstock.com)
Seit Herbst versenden die TÀter laut dem BSI seltener gefÀlschte Paketbenachrichtigungen. VerstÀrkt gaukeln sie den Empfang einer Sprachnachricht vor.
Das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI) verweist auf neue Betrugsmethoden bei den laufenden "Smishing"-Wellen (SMS-Phishing). Generell geht es Angreifern dabei darum, mithilfe gefĂ€lschter Kurzmitteilungen Zugangsdaten etwa zum Online-Banking und anderen Nutzerkonten zu ergattern. Seit Herbst gaukeln die TĂ€ter dabei dem BSI zufolge Nutzern immer öfter vor, eine zunĂ€chst nicht zustellbare Sprachnachricht ("Voicemail") empfangen zu haben oder dass das Smartphone bereits mit einem Schadprogramm infiziert sei.
Paket-SMS verfÀngt nach Ende des Lockdowns immer weniger
Hinter dem Link aus der Mitteilung befindet sich dann eine Anleitung zum Download der Sprachnachricht beziehungsweise eines angeblichen Sicherheitsupdates. "Erst wer diese Dateien herunterlĂ€dt, installiert die Schadsoftware der BetrĂŒger", warnt das BSI [1]. "Klicken Sie nicht auf enthaltene Links", mahnt das Amt. "Laden Sie keine Dateien aus unbekannter Quelle herunter. Löschen Sie die verdĂ€chtige SMS-Nachricht unverzĂŒglich."
Im FrĂŒhjahr gaben die Angreifer hĂ€ufig vor, dass die EmpfĂ€nger der SMS bald ein Paket erhielten oder eine Sendung zurĂŒck an den Absender gehen solle [2]. Auch damals schlug das BSI Alarm. Damals handelte es sich den Experten zufolge um das Android-Botnetz MoqHao. Diese Methode sei in Deutschland verwendet worden, um weitere Android-Schadsoftware wie "FluBot" und "TeaBot" zu verbreiten. Offenbar verfĂ€ngt diese Masche nach dem Ende des Corona-Lockdowns aber immer weniger.
Schreibfehler sollen Spamfilter der Provider umgehen
Mit der Neuausrichtung fallen laut dem BSI parallel zunehmend Smishing-Mitteilungen auf, in denen den EmpfĂ€ngern vorgetĂ€uscht werde, dass ihre privaten Fotos ins Internet gewandert seien. Auch hier soll sich eine Schadsoftware auf dem Handy befinden. "Damit ĂŒben die TĂ€ter Druck aus", moniert die Behörde. Sie versuchten die Nutzer so ebenfalls dazu zu bewegen, ein vermeintliches Sicherheitsupdate zu installieren. Auch in diesem Fall fĂŒhre der Download zur Infektion des Systems.
Zwar haben die deutschen Mobilfunkprovider FiltermaĂnahmen ergriffen, um den Versand von "Smishing-SMS" zu unterbinden, erlĂ€utert das BSI. Diese könnten aber keinen vollstĂ€ndigen Schutz bieten, da die Angreifer stĂ€ndig gegensteuerten. So sei seit Kurzem zu beobachten, "dass die Nachrichten manchmal absichtliche Buchstabendreher, Schreibfehler oder zufĂ€llige Zeichenketten enthalten", um die Spamfilter der Betreiber zu umgehen.
Flugmodus, Anzeige und Werkseinstellung
Betroffenen, die auf einen einschlĂ€gigen Link geklickt oder sogar bereits einen Trojaner installiert haben, rĂ€t die Behörde weiterhin, das GerĂ€t in den Flugmodus zu schalten. Danach sollten der Provider informiert und etwa das Bankkonto auf ungewöhnliche Abbuchungen ĂŒberprĂŒft werden.
"Erstatten Sie Strafanzeige bei der örtlichen Polizeidienststelle", empfiehlt das BSI ferner. "Nehmen Sie dazu Ihr Smartphone zur Beweissicherung mit." Im Anschluss sollte das GerĂ€t auf die Werkeinstellungen zurĂŒckgesetzt werden. Alle gespeicherten und installierten Daten gingen dabei zwar verloren. Der Schritt sei aber nötig, "um die ĂŒber die aktuellen SMS-Spam-Nachrichten verteilten Android-Schadprogramme vollstĂ€ndig zu entfernen".
(bme [4])
URL dieses Artikels:
https://www.heise.de/-6220072
Links in diesem Artikel:
- https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/Smishing_SMS-Phishing_141021.html
- https://www.heise.de/news/Betrugsserie-per-SMS-BSI-warnt-vor-Smishing-Welle-zur-Paketverfolgung-6010773.html
- https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
- mailto:bme@heise.de
Copyright © 2021 Heise Medien