Cyberkriminelle haben eine neue Methode entwickelt, um Spam an Nutzer von Android-Geräten zu verteilen. Sie missbrauchen Programmierschnittstellen für Push-Benachrichtigungen. Darauf weist der Sicherheitsanbieter Lookout hin.
„Betrüger wollen die Tatsache ausnutzen, dass wir darauf eingestellt sind, bestimmte Symbole zu identifizieren, die wir normalerweise mit Systemmeldungen in Verbindung bringen (in diesem Fall das Symbol des Telefons)“, sagte Jeremy Richards, Sicherheitsforscher bei Lookout.
Damit eine solche gefälschte Benachrichtigung über Chrome eingeblendet werden kann, müssen die Betrüger eine wichtige Hürde nehmen: Der Nutzer muss den Erhalt von Benachrichtigungen einer bestimmten Website zulassen. Derzeit werden die fraglichen Spam-Benachrichtigungen über die Domains consumertestconnect.com, foundmoneyguide.com, getitfree-samples.com, click4riches.com und yousweeps.com verteilt.
Lookout weist dem Bericht zufolge darauf hin, dass nicht in allen Fällen auch die Symbole der Apps verändert werden, die die Benachrichtigungen verschicken. In den Fällen soll der Inhalt der Nachricht alleine ausreichen, einen Nutzer in die Irre zu führen.
Richards schließt nicht aus, dass sich die Spam-Methode auch auf Desktops übertragen lässt, da Browser auch dort das Verschicken von Push-Benachrichtigungen unterstützten. Aber auch dann muss ein Nutzer zuerst dem Erhalt solcher Nachrichten zustimmen.
Der Google-Entwickler Peter Beverloo hat ein browserbasiertes Tool entwickelt, mit dem sich solche gefälschten Benachrichtigungen simulieren lassen. Es erlaubt unter anderem, Titel und Text einer Nachricht zu ändern sowie Bilder und Symbole hinzuzufügen.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…
Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.
Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…
Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…