Sonntag, 10. September 2023

Messenger-Nutzer aufgepasst!; Hackergruppe vertreibt Trojaner-Apps in offiziellen App-Stores von Google und Samsung

Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: Die beiden als legitime Apps getarnten Wanzen waren über die offiziellen App-Stores Google Play und Samsung Galaxy Store erhältlich. Beim koreanischen Hersteller sind die Anwendungen sogar weiterhin verfügbar. Bis Mai 2023 nahmen die Hacker tausende Nutzer auf der ganzen Welt ins Visier. Ein Hauptziel ist vor allem Deutschland. Das Team um ESET-Forscher hat die beiden Apps "Signal Plus Messenger" und "FlyGram" entdeckt, die sich als legitime Signal- und Telegram-Messenger tarnen. Beide installieren die BadBazaar-Spyware, die früher bereits zur Unterdrückung von Uiguren und anderen Minderheiten in China zum Einsatz kam.


Wie die Hacker vorgingen

Bei Signal und Telegram handelt es sich um quelloffene Anwendungen. Das bedeutet, jeder kann ihren Quellcode einsehen und verändern. Hacker machten sich dies zunutze, indem sie das funktionierende Grundgerüst der Messenger um ihren Schadcode erweiterten. Danach veröffentlichten sie diese in den App-Stores. Der Vorteil für Cyberkriminelle bei dieser Methode besteht darin, dass die "neue" App denselben Funktionsumfang wie das Original vorweist und so den Anschein von Legalität erweckt. Nutzer merken in der Praxis keinen Unterschied zur offiziellen Anwendung. Beide Anwendungen  sind nach der Entdeckung durch ESET aus dem Google Play Store entfernt worden, im Samsung Galaxy Store sind sie noch verfügbar.


Nach dem ersten Start von Signal Messenger Plus muss sich der Benutzer genau wie bei der offiziellen Signal-App für Android anmelden. Danach verbindet sich die Malware mit den Servern der Hacker. Die App spioniert Nachrichten aus, indem sie die Funktion "Gerät verbinden" zweckentfremdet. Diese Spionagemethode ist insofern einzigartig, als dass diese Funktion bis jetzt noch nie von Malware missbraucht wurde.


Bei der gefälschten Telegram-App FlyGram meldet sich auch das Opfer an, wie es der offizielle Messenger erfordert. Noch bevor die Anmeldung abgeschlossen ist, erhalten FlyGram und die Malware BadBazaar die Möglichkeit, sensible Informationen vom Gerät abzuführen. Auf Daten und Nachrichten, die in Telegram verschickt werden, erhalten die Hacker allerdings keinen Zugriff.


Nutzer weltweit betroffen

ESET hat in vielen Ländern und Regionen Aktivitäten von gefälschten Apps registriert. Besonders betroffen sind Android-Geräte in Europa, allen voran Deutschland und Polen. Auch in Australien, Südamerika, Afrika sowie Nord- und Südamerika ist die Malware aktiv. Darüber hinaus verbreiteten Cyberkriminelle einen Link zu FlyGram im Google Play Store in einer uigurischen Telegram-Gruppe. Apps der BadBazaar-Malware-Familie wurden in der Vergangenheit bereits gegen Uiguren und andere turksprachige ethnische Minderheiten ausserhalb Chinas eingesetzt.

Samstag, 9. September 2023

Kann KI haftbar gemacht werden?

Aufgrund von KI-gestützten Systemen können getroffene Entscheidungen signifikanten Einfluss auf das Leben der Menschen haben. Bekannte Beispiele: Was ist wenn ein autonom fahrendes Auto, ungebremst in einen Fahrradfahrer oder Fussgänger fährt?. Oder ein auf eine KI gestütztes Waschprogramm einer Waschmaschine das richtige Stoffgewebe nicht erkennt und mit einer falschen Temperatur wäscht? Was dann? Wer haftet für die entstandenen Schäden? Der Fahrzeughalter, der Waschmaschinenhersteller? Der Programmierer oder der Nutzer? Oder kann überhaupt KI haftbar gemacht werden?


Je nach Anwendung der nationalen Gesetze gibt derzeit noch keine Klarheit. Denn nur wem das Gesetz eine Rechtspersönlichkeit zuerkennt, kann haftbar gemacht werden. Da eine solche Rechtspersönlichkeit Robotern und Maschinen zumindest noch nicht zugesprochen wird, muss bei der Haftungsfrage auf die dahinterstehenden Menschen abgestellt werden.


Bei einem Fehlverhalten der Hersteller liegt es nahe die KI-Systeme zur Verantwortung zu ziehen. Diese sind es, die über das Programmieren und Trainieren die Entscheidungsfindung vorgeben und so die Basis für das (fehlerhafte) Produkt legen. Dadurch setzt die, Produkthaftung ein. Der Produktehaftung ist es egal, wem die Rechtsgutsverletzung zuzuweisen wird. Entscheidend für die Haftung ist, dass der Geschädigte die Kausalität zwischen Produkt als Gefahrenquelle und dem entstandenen Schaden erkennen muss. Da die Maschinen selbständig dazulernen, sind die Entscheidungsfindungsprozesse einer KI kaum nachvollziehbar. Der notwendige Kausalitätsnachweis kann damit nicht erbracht werden, sodass die Herstellerhaftung in der Regel nicht greift

Künstlicher Intelligenz und Urheberrecht

Das Urheberrecht ist das Schutzobjekt für die persönliche geistige Schöpfung. Es gibt weltweit zwei unter­schiedliche Urheberrechtssysteme (das anglo-amerikanische Copyright und das Urheber­rechts­system mitteleuropäischer Prägung).Es geht um den Schutz eines Werkes, das im Rahmen eines kreativen Schöpfungsaktes entstanden ist.


Das Urheberrecht hat seien Ursprung und Gültigkeit für Werke der Musik, der Literatur und der bildenden Kunst und aus den letzten 30 Jahren. Auch andere Bereiche, wie Software, Datenbanken oder technische ähnliche Kreationen wurden erfasst. Der Schutz des Urheberrechts kann sich jedoch nur auf die Leistung eines Menschen beziehen. Bei dem geschützten Werk muss es sich um eine persönliche Schöpfung handeln. Anders ist es bei Werken, die von einem Computer oder einer Software erzeugt werden. Diese geniessen grundsätzlich keinen Urheberrechtsschutz.


Damit eine KI Software in der Lage ist, ein Antwort oder Referat zu erstellen, muss es mit umfang­reich­en Informationen gefüttert werden. Diese Informationen holt sich die Software insbesondere aus dem Internet. Als Quelle dienen sämtliche bereits veröffentlichte Referate und Aufsätze usw. Zu dem abgefragten Thema arbeitet diese im Rahmen eines computergestützten Verfahrens. Problematisch ist dabei, dass die verwendeten Texte in der Regel urheberrechtlich geschützt sind und durch die Veröffentlichung im Internet diesen Schutz auch nicht verlieren.


US-amerikanische Autoren sahen sich dazu veranlasst, gegen die Betreiber von Unternehmen, die Künstliche Intelligenz vermarkten, wegen Urheberrechtsverstössen Klage einzureichen. Die Urteile der Gerichte sind vermutlich nur ein Vorgeschmack auf das, was der Einsatz von künstlicher Intelligenz in den nächsten Jahren an Fragestellungen hervorbringt.

Mittwoch, 6. September 2023

Eine Hacker-Kampagne, die Anfragen bei Google betrifft

Die Firma Check Point Research (CPR). kam einer weiteren Hacker-Kampagne, die Google betrifft, auf die Spur. Cyber-Kriminelle bauen betrügerische Links in die Google Werbeanzeigen ein, um die Nutzer auf gefährliche Internet-Seiten zu locken. Dabei brauchen die Nutzer nicht mal auf die Werbeanzeigen an sich klicken, sondern erhalten eine Phishing-eMail, die Google Ads im Hintergrund. Google ist dabei besonders interessant, weil die Firma der grösste Anbieter von Werbeanzeigen im Internet ist. Check Point Research ist eine Firma gegen Cyber-Bedrohungen für Software-Kunden und der gesamten Intelligence-Community


Was sind Google Ads

Mit Google Ads können Unternehme Millionen potenzieller Kunden erreichen werden. In der Google Suche muss man dabei nur bei , YouTube, Maps und anderen Plattformen nach einem Unternehmen suchen.


Eine Phishing-eMail behauptet dann, der Empfänger habe eine Microsoft-Sprachnachricht verpasst. Die Sprachnachricht geht anschliessend im privaten Postfach ein. Der Link wird nicht zu Microsoft geleitet, sondern zu einer Google Ad. Diese wird wiederum zur betrügerischen Website. weitergeleitet. Wenn sich der Empfänger nicht wundert, dass die Nachricht nicht zu einer Microsoft-Seite führt, könnte Vertrauen fassen. weil eine legitime Google-Ads-Adresse hinter dem Link steht. Drückt der Nutzer nun auf den Link, wird er schnell und im Hintergrund über Google Ads auf die Hacker-Seite weitergeleitet.


Auf diese Weise wird der Markenname einer Firma, missbraucht, um die Empfänger der Phishing-E-Mail in Sicherheit zu wiegen. Diese fortschrittliche Phishing-Idee wird von den Sicherheitsforschern als Business eMail Compromise 3.0 (BEC 3.0) bezeichnet. Dafür werden legitime Seiten und Dienste benutzt, statt Fälschungen. Die Sicherheitsforscher von Check Point erwarten, dass diese Attacken im Laufe des Jahres an Beliebtheit und Hackern gewinnen werden.


Die Sicherheitsforscher von Check Point raten Unternehmen und Privat-Anwendern zu grösserer Vorsicht!

Hackergruppe GREF vertreibt Trojaner-Apps in offiziellen App-Stores von Google und Samsung

Fake-Apps aus China spionieren deutsche Signal- und Telegram-Nutzer aus

Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: Die beiden als legitime Apps getarnten Wanzen waren über die offiziellen App-Stores Google Play und Samsung Galaxy Store erhältlich. Beim koreanischen Hersteller sind die Anwendungen sogar weiterhin verfügbar. Bis Mai 2023 nahmen die Hacker tausende Nutzer auf der ganzen Welt ins Visier. Ein Hauptziel ist vor allem Deutschland. Das Team um ESET-Forscher Lukas Stefanko hat die beiden Apps "Signal Plus Messenger" und "FlyGram" entdeckt, die sich als legitime Signal- und Telegram-Messenger tarnen. Beide installieren die BadBazaar-Spyware, die früher bereits zur Unterdrückung von Uiguren und anderen Minderheiten in China zum Einsatz kam.


Die Spionage-Apps weisen die gleichen Funktionen auf wie die Original-Apps: Nutzer können mit ihnen Nachrichten schreiben und Bilder verschicken, ohne Verdacht zu schöpfen. Beide Anwendungen sind nach der Entdeckung durch ESET aus dem Google Play Store entfernt worden, im Samsung Galaxy Store sind sie noch verfügbar.


Bei Signal und Telegram handelt es sich um quelloffene Anwendungen. Das bedeutet, jeder kann ihren Quellcode einsehen und verändern. Hacker machten sich dies zunutze, indem sie das funktionierende Grundgerüst der Messenger um ihren Schadcode erweiterten. Danach veröffentlichten sie diese in den App-Stores. Der Vorteil für Cyberkriminelle bei dieser Methode besteht darin, dass die "neue" App denselben Funktionsumfang wie das Original vorweist und so den Anschein von Legalität erweckt. Nutzer merken in der Praxis keinen Unterschied zur offiziellen Anwendung.


Nutzer weltweit betroffen