lost+found: Was von der Woche übrig blieb

Heute unter anderem mit: Raffinierten Android-Trojanern, einem peinlichen Fehler bei der BBC, einer Stelle für einen Klingonisch-Übersetzer, gehackten Glühbirnen und einem brasilianischem Botnet.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Android-Trojaner werden immer raffinierter. Forscher von FireEye haben einen entdeckt, der zugleich persönliche Informationen über den Nutzer ausliest, dessen Bankdaten klaut, SMS versenden kann und dabei auch noch komplett fernsteuerbar ist.

Wenn man einen Trojaner in einer App vermutet, kann man das APK bei androidsandbox.net hochladen und untersuchen lassen. Die Sandbox liefert sogar Screenshots der App.

Blue Coat hat Malware entdeckt, die in Python geschrieben wurde. Allerdings wohl nicht wegen der übersichtlichen Syntax sondern eher, weil sich so Antiviren-Software gut umgehen ließe, vermuten die Blaujacken.

Traumjob?

(Bild: Kaspersky)

Nutzer der BBC-Smartphone-Apps dachten schon, das System des britischen Rundfunksenders sei gehackt worden als sie folgende App-Benachrichtigung bekamen: "NYPD Twitter campaign 'backfires' after hashtag hijacked. Push sucks! Pull blows! BREAKING NEWS No nudity in latest episode of Game of Thrones!! MORE BREAKING NEWS IIIIII like testing". Wie die BBC später verlauten lies, handelte es sich aber nur um ein (lustiges) Versehen.

Kaspersky sucht einen Übersetzer für Klingonisch. Wir hoffen, dass das Gagh in der Kantine frisch ist.

Laut RSA hat ein brasilianisches Botnetz mindestens 3,75 Milliarden US-Dollar in zwei Jahren abgeräumt. Der Schadcode hat sich in Boleto-Bancário-Transaktionen eingeklinkt, eine brasilianische Variante von Banküberweisungen. Boletos sind nach Kreditkarten und Bargeld die beliebteste Transaktionsform in Brasilien. Die meisten Antivirenprogramme erkennen die betreffende Schädlingsfamilie als "Eupuds".

Glühbirne petzt WLAN-Passwort: Die vernetzten LED-Leuchtmittel LIFX sprechen sowohl WLAN als auch Zigbee. Und es geht dabei schief, was schief gehen kann – wer sich in Zigbee-Reichweite befindet, kann die Birnen nach dem Passwort fürs WLAN fragen. Ein Firmware-Update schafft Abhilfe.

Die Beschränkung, dass sich Android-Systeme nur von zuvor autorisierten PCs aus debuggen lassen, ließ sich offenbar vor Android 4.4.3 umgehen (Secure USB Debugging bypassed).

Ach, übrigens: tails, linux, USB, CD, secure desktop, IRC, truecrypt, tor. (fab)