hier wird Ihnen geholfen
SSL GESICHERT
Hacker-Angriffe

Die Kehrseite von All-IP

Hacker-Angriffe auf Telefonanlagen

Mit der All-IP-Umstellung wird das Telefon immer öfter zum Tatort. Hacker nutzen dabei zahlreiche Angriffsmuster und richten Schäden in Milliardenhöhe an.

Meist geschehen die Angriffe nachts, am Wochenende und an Feiertagen: Hacker dringen in die Telefonanlagen ein und verursachen durch Anrufe an kostenpflichtige Rufnummern Schäden, die häufig – wenn überhaupt – erst bei der nächsten Telefonrechnung bemerkt werden.

Dieser Voice Fraud genannte Gebührenbetrug ist beileibe nicht das einzige Angriffsszenario rund ums Telefon. Beim „Identity Fraud“ etwa telefonieren Hacker auf Kosten Dritter, beim „Call ID Spoofing“ nutzen sie eine bekannte Rufnummer, etwa die der IT-Abteilung, um beim Angerufenen Vertrauen zu erwecken und zu gutgläubigen Transaktionen zu bewegen. Das kann der Rückruf über eine hochpreisige Rufnummer sein, aber auch die Preisgabe von Firmengeheimnissen.

Beim „SIP Registration Spoofing“ melden Hacker im SIP-Registrar ein unberechtigtes Endgerät mit falscher Identität an, um es dann für weitere Attacken zu nutzen. Manchmal werden auch Fraud- und Spoofing-Methoden kombiniert.

Wie einträglich dieses Hacking sein kann, rechnet Achim Hager, CEO von HFO Telecom, vor: „Meist befindet sich die angerufene Servicenummer im Ausland, ein Anruf kostet zum Beispiel 4,00 Euro pro Minute. Der Hacker ist Inhaber der Nummer und bekommt ein Kick-Back von 2,50 bis 3,00 Euro pro Minute überwiesen – Fraud ist damit eine Lizenz zum Gelddrucken.“

Genaue Zahlen über die bei ihnen entstandenen Schäden wollen die Netzbetreiber nicht nennen. Ein Sprecher des Münchner Regio-Carriers M-net gibt allerdings einen Anhaltspunkt: „Voice Fraud verursacht bei uns ­einen nicht unbeträchtlichen Schaden. 2017 belief er sich auf eine Summe im sechsstelligen Bereich. Zu den monetären Schäden kommen natürlich noch die internen Aufwände für die Erkennung, Aufklärung und Lösung der Fraud-Fälle hinzu.“

Den ganzen Beitrag unter:

All IP

Experten warnen vor dem Trojaner „TorrentLocker“: Er verschlüsselt Daten und verlangt ein hohes „Lösegeld“. TorrentLocker

Starke Verschlüsselung schützt die Daten von Privatleuten und Unternehmen: Datenverschlüsselung

Wechseldatenträger sind ein interessantes Ziel für Cyberkriminelle: Angriffe mit USB-Sticks

Der Zitmo-Virus und worauf man achten sollte: Zitmo

SynoLocker: Virus verschlüsselt Netzwerkfestplatten und erpresst Lösegeld: SynoLocker

Ein Computerwurm ist ein Computerprogramm, das sich über Computernetzwerke
verbreitet. Es verbreitet sich
zum Beispiel durch das Versenden infizierter E-Mails: Computerwurm

Bei dem Wort „Phishing“ handelt es sich um ein Kunstwort, zusammengesetzt aus
„password“ und „fishing“. Wörtlich übersetzt bedeutet es so viel wie „das Abfischen
von Passwörtern“ Phishing

Trojanische Pferde sind Programme, die eine schädliche Funktion beinhalten: Trojaner

Das Viren Lexicon
Viren haben nur eines im Sinn – sie wollen sich möglichst schnell vermehren: Virenbegriff

Spyware Lexikon, ein kleiner Auszug von tausenden Spyware, alles andere würde
den Rahmen sprengen: Virenarten

Freak Angriff auch unter Windows möglich: Tipp 006

Vorsicht bei Einladungen zur WhatsApp-Telefonfunktion. Hier lauert Schad-Software! Tipp 007