Samsung-Tochter LoopPay gehackt

Hacker sind einem Bericht der New York Times zufolge in Computersysteme der Samsung-Tochter LoopPay eingedrungen. Der Angriff, hinter dem eine chinesische als Codoso oder Sunshock bezeichnete Gruppe stecken soll, ereignete sich offenbar schon im März, also rund einen Monat, nachdem Samsung den Anbieter eines mobilen Bezahlsystems für 250 Millionen Dollar übernommen hatte.

Vertreter von LoopPay zufolge hatten es die Hacker auf die Bezahltechnologie Magnetic Secure Transmission (MST) abgesehen, die inzwischen ein wichtiger Bestandteil von Samsungs Bezahldienst Samsung Pay ist. MST erlaubt es einem Smartphone mit Samsung Pay, berührungslos mit einem klassischen Magnetstreifenlesegerät zu kommunizieren. Konkurrenten wie Apple und Google sind darauf angewiesen, dass ihre Geräte sowie die Terminals im Handel die Nahfunktechnik NFC unterstützen.

Will Graylin, CEO von LoopPay und General Manager von Samsung Play, erklärte gegenüber der New York Times, die Angreifer seien in LoopPays Unternehmensnetzwerk eingedrungen. Das System, das mobile Zahlungen abwickle, sei aber nicht betroffen. Die Ermittlungen von Sicherheitsexperten seien zwar noch nicht abgeschlossen, es gebe aber keine Hinweise darauf, dass die Hacker auch Systeme von Samsung infiltriert hätten oder Kundendaten kompromittiert worden seien.

ANZEIGE

Der Nutzen von iOS 9 für Enterprise Mobility

Mit iOS 9 bringt Apple jetzt eine neue Version seines mobilen Betriebssystems, die konsequent sowohl den Workflow als auch den Schutz der Daten in den Unternehmen optimiert. Und iOS 9 stellt die nötigen Andockstellen für ein übergreifendes Enterprise-Mobility-Management-System bereit.

LoopPay hat den Einbruch allerdings nicht selbst entdeckt. Es sei im August von Dritten darüber informiert worden, die im Rahmen einer anderen Ermittlung gegen Codoso auf Daten von LoopPay gestoßen seien, so die New York Times weiter. Manager von LoopPay und Samsung hätten zudem versichert, dass alle von den Hackern infizierten Computer inzwischen entfernt worden seien. Auf den Start von Samsung Pay in den USA habe der Vorfall keine Auswirkungen.

„Samsung Pay war nicht betroffen und zu keinem Zeitpunkt waren irgendwelche persönlichen Bezahlinformationen in Gefahr“, zitiert die New York Times aus einer Stellungnahme von Darlene Cedres, Chief Privacy Officer bei Samsung. „Das war ein isolierter Vorfall, der sich gegen LoopPays Firmennetzwerk richtete, das ein physisch eigenständiges Netzwerk ist. Das Problem mit LoopPays Firmennetzwerk wurde sofort behoben und hatte nichts mit Samsung Pay zu tun.“

Mit den Ermittlungen vertraute Personen und auch mehrere Sicherheitsexperten sagten der New York Times, Aussagen darüber, was die Hacker mit ihrem Angriff erreicht hätten und was nicht, seien verfrüht. Sie hätten über einen Zeitraum von fünf Monaten Zugriff auf das Netzwerk gehabt. Außerdem sei die Codoso-Gruppe dafür bekannt, versteckte Hintertüren einzurichten, die es ihnen erlaubten, ein Netzwerk auch noch lange nach dem eigentlichen Angriff zu kompromittieren.

Als Beispiel nannten die Forscher einen mehrstufigen Angriff auf Forbes im Februar. Zuerst habe Codoso die Website Forbes.com mit Malware infiziert, die wiederum die Rechner von Besuchern befallen habe. Von dort aus seien Mitglieder der Gruppe dann gegen wichtige Ziele in der Rüstungsindustrie vorgegangen.

Die US-Behörden hat LoopPay dem Bericht zufolge nicht eingeschaltet. Graylin habe dies damit begründet, dass weder Kunden- noch Finanzdaten gestohlen worden seien. Zudem habe er Bedenken zerstreut, die gestohlenen Informationen könnten benutzt werden, um einen an LoopPay angelehnten Bezahldienst aufzubauen. In dem Fall werde LoopPay mit einer Patentklage antworten.

Tipp: Kennen Sie alle wichtigen Smartphone-Modelle, die letztes Jahr vorgestellt wurden? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

19 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

20 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago