Connect with us

Datenschutz & Sicherheit

Vorinstallation von Sicherheits-App: Indien nimmt Hersteller in die Pflicht


Das indische Telekommunikationsministerium hat Smartphone-Hersteller aufgefordert, auf allen Neu-Geräten eine staatliche Cybersicherheits-App vorzuinstallieren, die nicht gelöscht werden kann. Die Regierung in Neu-Delhi begründet den Schritt mit dem Vorgehen gegen die Zunahme von Cyberkriminalität. Das berichtete am Montag die Nachrichtenagentur Reuters und beruft sich auf einen entsprechenden Regierungserlass.

Weiterlesen nach der Anzeige

Zu den von der neuen Verfügung betroffenen Unternehmen gehören der US-Konzern Apple, Samsung aus Südkorea oder chinesische Technologiekonzerne wie Vivo, Oppo und Xiaomi. Laut Reuters gibt die Verordnung vom 28. November den Herstellern neunzig Tage Zeit, um sicherzustellen, dass die staatliche Sanchar Saathi-App – so der Name der App – auf neuen Smartphones vorinstalliert ist. Nutzer dürfen sie nicht deinstallieren können, lautet eine der Auflagen.

Bei Mobiltelefonen, die bereits das Werk verlassen haben, soll die App über Software-Updates auf die Geräte übertragen werden, heißt es in der Verordnung. Diese wurde bislang nicht veröffentlicht, sondern nur ausgewählten Unternehmen zugestellt, schreibt Reuters. Eine Zustimmung der Nutzer ist nicht vorgesehen. Das Vorgehen erinnert an Russland. Die Regierung in Moskau ordnete Ende August an, dass der vom Staat geförderte Messenger MAX ab September auf allen verkauften Smartphones und Tablets vorinstalliert werden muss.

Die indische Regierung erklärte, die Sanchar Saathi-App sei unerlässlich, um eine Gefährdung der Cybersicherheit im Telekommunikationsbereich durch doppelte oder gefälschte IMEI-Nummern zu bekämpfen. Die IMEI (International Mobile Equipment Identity) ist eine 14- bis 17-stellige Nummer, die für jedes Mobiltelefon einzigartig ist. Sie wird zum Beispiel verwendet, um den Netzwerkzugang für als gestohlen gemeldete Telefone zu sperren. IMEI-Nummern ermöglichen aber auch Betrug und Netzwerkmissbrauch.

Die App wurde laut Reuters in erster Linie entwickelt, damit Nutzer verlorene oder gestohlene Smartphones über ein zentrales Register in allen Telekommunikationsnetzen sperren und verfolgen können. Zudem können sie mit der App betrügerische Mobilfunkverbindungen identifizieren und trennen. Seit ihrer Einführung im Januar wurde die App mehr als fünf Millionen Mal heruntergeladen. Nach Angaben der Regierung in Neu-Delhi hat die mobile Anwendung dazu beigetragen, mehr als 700.000 verlorene Mobiltelefone wiederzufinden und mehr als 3,7 Millionen gestohlene oder verlorene Mobiltelefone zu sperren, während mehr als 30 Millionen betrügerische Verbindungen gekappt wurden. Mit mehr als 1,2 Milliarden Menschen ist Indien einer der größten Telekommunikationsmärkte weltweit.

Weiterlesen nach der Anzeige

Bei den Tech-Unternehmen dürfte die Verordnung auf wenig Gegenliebe stoßen. So verbieten etwa die internen Richtlinien von Apple die Installation von Apps von Behörden oder Drittanbietern vor dem Verkauf eines Smartphones, wie Reuters mit Verweis auf eine Quelle mit direktem Wissen über die Angelegenheit berichtet. „Apple hat solche Anfragen von Behörden in der Vergangenheit stets abgelehnt“, erklärte Tarun Pathak, Forschungsdirektor bei dem Marktforschungsunternehmen Counterpoint Research, gegenüber Reuters. Es sei wahrscheinlich, dass das Unternehmen einen Mittelweg suchen werde. „Anstelle einer obligatorischen Vorinstallation könnte man verhandeln und um eine Option bitten, mit der die Nutzer zur Installation der App angeregt werden.“

Apple sieht sich in Indien bereits einem Kartellverfahren gegenüber. Wie in diversen anderen Ländern geht es um Apples App-Store-Modell, das dem Konzern angeblich ein „missbräuchliches Verhalten“ ermöglicht hat. Apple droht in Indien eine Kartellstrafe in Höhe von fast 33 Milliarden Euro.


(akn)



Source link

Datenschutz & Sicherheit

LastPass warnt vor Phishing-Kampagne | heise online


Aktuell läuft eine Phishing-Welle, die es auf Nutzerinnen und Nutzer des Passwort-Managers LastPass abgesehen hat. Dem Anbieter zufolge begann der Betrugsmailsversand etwa am Montag dieser Woche.

Weiterlesen nach der Anzeige

Davor warnt LastPass in einem aktuellen Blog-Beitrag. Die betrügerischen E-Mails stammen demnach von unterschiedlichen Absendern mit variierenden Betreffzeilen. Sie behaupten, dass LastPass eine Wartung vornehmen wolle, und drängen User, ein Backup ihrer Passwort-Vaults innerhalb der kommenden 24 Stunden vorzunehmen.

LastPass weist eindringlich darauf hin, dass das Unternehmen Kunden nicht darum bittet, Backups der Vaults in den nächsten 24 Stunden anzulegen. Es handele sich viel mehr um den Versuch bösartiger Akteure, eine Dringlichkeit beim Empfänger zu erzeugen, „eine übliche Vorgehensweise für Social Engineering und Phishing-E-Mails“, schreibt LastPass weiter. Der Zeitpunkt sei ebenfalls nach üblicher Taktik gewählt und falle auf ein Urlaubswochenende in den USA. Durch weniger arbeitende Menschen soll die Entdeckung der Phishing-Welle länger dauern.

Der Call-to-Action-Button der Mail suggeriert, dass er Opfer auf eine Webseite bringt, auf der sie ein Backup ihres Passwort-Vaults anlegen können. Tatsächlich landen diejenigen, die ihn anklicken, jedoch auf der URL „group-content-gen2.s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf“, die ihrerseits eine Weiterleitung auf die URL „mail-lastpass[.]com“ vornimmt.

„Niemand bei LastPass wird jemals nach deinem Master-Kennwort fragen“, erklärt LastPass weiter. Das Unternehmen arbeitet mit Partnern daran, diese Domains so rasch wie möglich Hops zu nehmen. LastPass-Kunden sollten aufmerksam bleiben und im Zweifel der Echtheit einer LastPass-Mail dieser besser an die E-Mail-Adresse abuse@lastpass.com senden und dort verifizieren lassen.

Einige Hinweise für Phishing hat LastPass ebenfalls zusammengetragen. Darunter fallen folgende E-Mail-Adresse, URLs und IPs:

  • „group-content-gen2.s3.eu-west-3.amazonaws[.]com/5yaVgx51ZzGf“, IP-Adresse 52.95.155[.]90
  • mail-lastpass[.]com,. IP-Adressen 104.21.86[.]78, 172.67.216[.]232 sowie 188.114.97[.]3
  • support@sr22vegas[.]com, support@lastpass[.]server8, support@lastpass[.]server7, support@lastpass[.]server3
  • IP-Adressen dazu 192.168.16[.]19 und 172.23.182.202

Weiterlesen nach der Anzeige

Die Mails tragen Betreffzeilen wie

  • „LastPass Infrastructure Update: Secure Your Vault Now“
  • „Your Data, Your Protection: Create a Backup Before Maintenance“
  • „Don’t Miss Out: Backup Your Vault Before Maintenance“
  • „Important: LastPass Maintenance & Your Vault Security“
  • „Protect Your Passwords: Backup Your Vault (24-Hour Window)“

LastPass weckt des Öfteren Interesse von Cyberkriminellen. Etwa im September 2023 gab es Anzeichen dafür, dass Angreifer LastPass-Passworttresore kopiert und diese zu knacken versucht haben. Anfang 2024 hat LastPass dann an verbesserter Sicherheit gearbeitet, etwa mit einer Minimallänge von zwölf Zeichen für ein Masterkennwort und dessen Abgleich mit in Leaks bekanntgewordenen Passwörtern.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Dell Data Protection Advisor über unzählige Sicherheitslücken angreifbar


Eigentlich soll Dell IT-Sicherheitslösung Data Protection Advisor Computer schützen, doch mit bestimmten Versionen ist genau das Gegenteil der Fall und Angreifer können an zahllosen Sicherheitslücken ansetzen.

Weiterlesen nach der Anzeige

Wie aus einer Warnmeldung hervorgeht, stuft der Computerhersteller die Auswirkungen von erfolgreichen Attacken insgesamt als „kritisch“ ein. Alle Schwachstellen betreffen Komponenten von Drittanbietern wie Apache Ant, libcurl und SQLite. Die Lücken sind zum Teil sechzehn Jahre alt. Warum die Entwickler die Schwachstellen erst jetzt schließen, ist bislang unklar. In der Warnmeldung sind 378 CVE-Einträge aufgelistet.

Darunter sind unter anderem Schadcodelücken in libcurl (CVE-2016-7167 „kritisch“) und Xstream (CVE-2021-39145 „hoch“). Aufgrund des Alters einiger Lücken liegt es nahe, dass einige der nun im Kontext von Data Protection Advisor geschlossenen Schwachstellen ausgenutzt werden. Dazu gibt es aber keinen Hinweis in Dells Warnmeldung.

Die Entwickler geben an, dass davon ausschließlich die Data-Protection-Advisor-Versionen 19.10 bis einschließlich 19.12 SP1 betroffen sind. Die Ausgabe 19.12 SP2 ist mit Sicherheitsupdates ausgerüstet.

Erst kürzlich hat Dell Sicherheitslücken in den Cloudspeicherlösungen ECS und ObjectScale geschlossen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Updaten! Angriffsversuche auf Sicherheitslücken in Cisco Unified Communications


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In mehreren Unified-Communications-Produkten von Cisco klafft eine Sicherheitslücke, die Angreifern ohne Anmeldung das Einschleusen von Schadcode aus dem Netz und dessen Ausführung mit Root-Rechten ermöglicht. Admins sollten die bereitstehenden Aktualisierungen zügig anwenden, da Cisco bereits Angriffsversuche aus dem Netz auf die Schwachstelle beobachtet hat.

Weiterlesen nach der Anzeige

Das teilt Cisco in einer Sicherheitsmeldung mit. Die Schwachstelle resultiert aus einer unzureichenden Prüfung von Nutzer-übergebenen Daten in HTTP-Anfragen. Bösartige Akteure können die Lücke durch das Senden einer Sequenz von sorgsam präparierten HTTP-Anfragen an das webbasierte Management-Interface einer verwundbaren Appliance missbrauchen. „Eine erfolgreiche Attacke erlaubt den Angreifern, Zugriff auf Benutzerebene auf das Betriebssystem zu erlangen und dann die Berechtigungen auf ‚root‘ auszuweiten“, erklärt Cisco (CVE-2026-20045, CVSS 8.2, Risiko abweichend „kritisch“).

Cisco führt weiter aus, dass das Unternehmen das Risiko abweichend von der CVSS-Risikostufe „hoch“ als „kritisch“ einordnet. Als Grund nennt das Security Advisory, dass der Missbrauch der Lücke darin münden kann, dass Angreifer ihre Privilegien zu “root“ erweitern können.

Cisco hat bereits Angriffsversuche auf die Schwachstelle beobachtet. Betroffen sind Unified CM, Unified CM SME, Unified CM IM&P, Unity Connection sowie Webex Calling Dedicated Instance. Die Software-Versionen 15SU4 (für März 2026 angekündigt) sowie 14SU5 stopfen das Sicherheitsleck. Wer noch auf Stand 12.5 ist, muss auf die neueren Releases migrieren.

Cisco hat am Mittwoch noch drei weitere Sicherheitsmitteilungen veröffentlicht, um die sich Admins beizeiten kümmern sollten.

Weiterlesen nach der Anzeige

Zuletzt mussten IT-Verantwortliche mit Cisco-Produkten in der vergangenen Woche Sicherheitslücken mit Updates stopfen. In Ciscos Secure Email Gateway und Secure Email und Web Manager wurde bereits seit Dezember eine Sicherheitslücke angegriffen, die den Tätern Root-Rechte und damit die volle Kontrolle über Instanzen verschaffen konnte. Die Sicherheitsupdates hat Cisco am Freitag herausgegeben.


(dmk)



Source link

Weiterlesen

Beliebt