Cybermancer hat geschrieben: ↑14.04.2021, 04:09
Und was du hier völlig vergisst, ist das der typische Nutzer eben nicht seine Software stets aktuell hält [...]
User, die das nicht machen, haben die Folgen ihres Nicht-Handelns selber zu tragen.
Das habe ich nicht bestritten. Ich bestreite, dass sich so was weit verbreitet. So was wird schnell entdeckt und dann sind die Gegenmassnahmen schneller als die weitere Verbreitung.
Wenn das anders wäre, müssten wir das Internet leider schliessen.
Und wenn du genauer liest: als Gegenmassnahme empfiehlt dein Artikel genau das, was ich auch empfohlen habe, nämlich Software auf dem aktuellsten Stand zu halten.
Cybermancer hat geschrieben: ↑14.04.2021, 04:09
[...] da der Shellcode (Du weißt nicht was das ist? [...]
Nur zur Info: ich weiss, was das ist.
Cybermancer hat geschrieben: ↑14.04.2021, 04:09
Das entspricht nicht meiner Erfahrung, ich habe in einer Virtuellen Maschine auf das Link geklickt und hatte direkt die Aufforderung der falschen FedEx-App ihr die benötigten Berechtigungen zu erteilen auf dem Bildschirm des simulierten Smartphones.
Du solltest ein Video darüber machen. Ich habe keinen einzigen Bericht gefunden, der das bestätigt. Ich hielte es auch für nicht wahrscheinlich, dass ein Angriff einen solchen Qualitätssprung hinbekommt.
Cybermancer hat geschrieben: ↑14.04.2021, 04:09
Oh und mein simuliertes Smartphone hatte Side-Loading nicht aktiviert.
Auch das wird nirgends bestätigt.
Eisrose hat geschrieben: ↑13.04.2021, 23:14
Für einen unbedarften User ist es jedenfalls gar nicht so einfach, die Malware überhaupt zum Laufen zu kriegen. Die Warnung, wenn man auf den Link geklickt hat, gleich das ganze Smartphone auf Werkseinstellungen zurückzusetzen, ist masslos überzogen. Keine Ahnung warum jemand solche Warnungen ausspricht.
Dabei bleibe ich.
Auch das habe ich nicht bestritten. Ich habe kritisiert, dass der Bericht diese Warnung unkommentiert stehengelassen hat.
Übrigens, schau mal genauer hin: auch hier zeigen die Screenshots, dass die Software manuell heruntergeladen und installiert werden muss. Ich gehe mal davon aus, dass sich die Warnung das Smartphone auf Werkseinstellungen zurückzusetzen nur den Fall betrifft, wenn die Software bereits installiert wurde und nicht schon, wenn man nur auf den Link geklickt hat. Das ist halt unklar ausgedrückt.
Cybermancer hat geschrieben: ↑14.04.2021, 04:09
Und die Empfehlungen sind auch nicht masslos überzogen. Das Ganze ist ein dynamisches Spielfeld, während du noch deine Warnung zusammen tippst, ändern die Cyberkriminellen das Spiel, indem sich sich ein neues Exploitkit besorgen und die Vulnerabillity des Attack Vectors ändern. Nicht dass das nicht schon vorgekommen ist.
Best Practice in der Cybersecurity ist immer vom Worst Case auszugehen und niemals die Dummheit des Users zu unterschätzen. Von daher geht die Empfehlung einer maximalen Vorgehensweise vollständig in Ordnung.
Ich sehe das trotzdem komplett anders.
Mag sein, dass die Hackerszene insgesamt professioneller geworden ist, trotzdem erfolgen noch immer über 99 Prozent aller Angriffe bestenfalls semi-professionell. Wenn man bei jedem Angriff vom Worst-Case ausgehen würde, müssten wir zunächst alle Firmennetzwerke schliessen und schnell auch das ganze Internet.
Das heisst nicht, dass es auch gut gemachte Angriffe gibt. Ich würde sogar zustimmen, dass es zwei Arten von Unternehmen gibt: diejenigen, die wissen, dass sie gehackt wurden und diejenigen, die das nicht wissen. Aber deswegen stets eine "maximale Vorgehensweise" zu empfehlen, kann ich nicht teilen.
Die hier behandelte Malware ist in einem Punkt gut gemacht: die User werden hervorragend getäuscht und halten sie für seriös. Die technische Seite bleibt dagegen auf einem viel niedrigerem Level. Die Qualität der konkreten Malware mag sich verbessern können aber Qualitätssprünge sind ziemlich unwahrscheinlich.
Ansonsten: die besten Hacks erfolgen noch immer über Menschen und noch nicht über Technik, auch wenn die Technik aufholt. Aber da sind wir wohl auch anderer Meinung, obwohl gerade der konkrete Fall das eher bestätigt.