Angriffe und Bedrohungen
Bluebugging
Auch bekannt als: Bluetooth-Backdoor
Definition
Bluetooth-Angriff, der über passiven Datendiebstahl hinaus verdeckte, befehlsfähige Kontrolle über das Opfergerät erlangt – Anrufe tätigen, Nachrichten lesen oder Audio mitschneiden.
Beispiele
- Ein verwundbares Handy wählt eine Angreifernummer und dient als verdecktes Mikrofon.
- Verschicken von SMS vom Gerät des Opfers über injizierte AT-Kommandos.
Verwandte Begriffe
Bluesnarfing
Angriff, der Bluetooth-Schwachstellen ausnutzt, um Daten – Kontakte, SMS, Kalender, Dateien – ohne Zustimmung von einem in Reichweite befindlichen Gerät zu lesen oder zu kopieren.
Bluejacking
Eher belästigender Bluetooth-Angriff, bei dem Angreifer unaufgeforderte Nachrichten oder Kontakte an in Reichweite sichtbare Bluetooth-Geräte senden.
Hintertür
Verdeckter Mechanismus, der normale Authentifizierung oder Zugriffskontrollen umgeht, um einem Angreifer künftigen Zugang zu ermöglichen.
Mobile Malware
Schadsoftware für Smartphones und Tablets, die Daten stiehlt, Kommunikation abfängt, Kryptowährungen schürft oder Finanzbetrug begeht.
Evil-Twin-Angriff
WLAN-Angriff, bei dem ein Angreifer einen Rogue Access Point mit einer SSID-Kopie eines legitimen Netzes betreibt, damit sich Opfer dort verbinden und Daten oder Zugangsdaten preisgeben.
Spyware
Schadsoftware, die heimlich Informationen über einen Nutzer, ein Gerät oder eine Organisation sammelt und an eine externe Stelle sendet.