Die Hacker von Telefonsystemen haben sich auf die Voice-over-IP-Technik (VoIP) eingestellt und betreiben seit kurzem einen blühenden Schwarzhandel mit gestohlenen VoIP-Minuten. Laut der New Yorker Kommunikationsfirma Stealth brechen die Angreifer in Gateways ein und bieten die illegalen Telefoniezugänge beziehungsweise VoIP-Minuten zum Verkauf an.
Dabei werde der gehackte Zugang zunächst an kleinere Betreiber veräußert, die nicht lange nach der Herkunft fragen. Teilweise handle es sich um Anbieter webbasierter Kommunikation. Der Handel finde ebenfalls online statt, und zwar über Wholesale-Märkte für Sprachminuten, die als legale Geschäftsform etabliert sind.
Die Abnehmer der Minuten aus bedenklichen Quellen verkauften diese per vorgedruckten Telefonkarten weiter. Die als „Telephone Phreakers“ betitelten Minutendiebe richteten auf diese Weise im Monat einen Schaden von etwa 26 Millionen Dollar an. Etwa 200 Millionen Minuten wechselten so den Besitzer, teilte Stealth mit.
Die Verbrechensform sei aber nicht erst mit VoIP aufgetaucht. Sie sei schon seit Jahrzehnten anzutreffen. Der jährliche Schaden erreiche bis zu 40 Milliarden Dollar.
Wie das US-Magazin Newsweek berichtete, sei es sehr schwierig, den Phreakers auf die Schliche zu kommen. Die Wege der Kommunikationsnetze böten zu viele Möglichkeiten, die Spuren zu verwischen. Hinzu komme noch, dass die meisten betroffenen TK-Firmen solche Verbrechen nicht anzeigten – aus Angst vor Imageschaden.
Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…
Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…