{"id":235838,"date":"2020-09-22T23:15:40","date_gmt":"2020-09-22T21:15:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235838"},"modified":"2023-04-13T11:33:08","modified_gmt":"2023-04-13T09:33:08","slug":"iranische-spionageaktion-kommunikation-per-telegram-kann-berwacht-werden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/22\/iranische-spionageaktion-kommunikation-per-telegram-kann-berwacht-werden\/","title":{"rendered":"Iranische Spionageaktion: Kommunikation per Telegram kann &uuml;berwacht werden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Die Kommunikation im Messenger Telegram ist verschl\u00fcsselt, damit die Nachrichten nicht eingesehen werden k\u00f6nnen. Sicherheitsforscher von Check Point sind jetzt auf eine sechs Jahre w\u00e4hrende Spionage-Kampagne iranischer Beh\u00f6rden gegen Abweichler gesto\u00dfen. Dies war m\u00f6glich, weil u.a. das beliebte Nachrichtenprogramm Telegram missbraucht wurde, um die Kommunikation zu belauschen.<\/p>\n<p><!--more--><\/p>\n<p>Die Information erreichte mich bereits vor einigen Tagen, ich packe es mal in den Blog. \"Obwohl Telegrams Nachrichten nicht zu entschl\u00fcsseln sind, kann der Dienst eindeutig durch Hacking geknackt werden\", erkl\u00e4rt Lotem Finkelsteen, Manager of Threat Intelligence bei Check Point Software Technologies. K\u00fcrzlich haben er und seine Kollegen die bereits erw\u00e4hnte Spionage-Kampagne iranischer Beh\u00f6rden enttarnt. Die Ziel-Personen scheinen handverlesen gewesen zu sein.<\/p>\n<h2>Spionage-Kampagne iranischer Beh\u00f6rden enttarnt<\/h2>\n<p>Die Sicherheitsforscher von Check Point\u00ae Software Technologies Ltd. fanden heraus, dass \u00fcber sechs Jahre lang Abweichler, auch im Ausland, \u00fcberwacht wurden. Der Angriff erfolgte dabei \u00fcber mehrere Wege. Ein Ansatz bestand im Missbrauch von Telegram, um die Kommunikation auszulesen. \"Die \u00dcberwachung von Diensten f\u00fcr Sofortnachrichten, insbesondere des vermeintlich als unantastbar geltenden Telegram, ist so allgegenw\u00e4rtig, dass sich jeder Nutzer \u00fcber diese M\u00f6glichkeit im Klaren sein sollte,\" so Finkelsteen weiter.  <\/p>\n<p>Neben dem Lauschangriff gegen Telegram kamen andere, \u00fcbliche Verfahren zum Einsatz, wie Phishing und Hacking-Attacken gegen Mobilger\u00e4te, Computer und Web-Anwendungen. \"Diese Versuche lassen sich eindeutig derselben Operation zuordnen, was belegt, dass sie im Auftrag nachrichtendienstlicher und nationaler Interessen geschehen\", erl\u00e4utert Finkelsteen. Unter anderem wurden die Mikrofone der Smartphones angezapft, um die Umgebungsger\u00e4usche mitzuschneiden, und die Codes von Zwei-Faktor-Authentifizierungen ausgelesen, um Konten einzusehen. Au\u00dferdem hingen alle Ereignisse in Bezug auf die Angriffswege zusammen. <\/p>\n<h2>Per Pishing Kontrolle \u00fcber Telegram erlangt<\/h2>\n<\/p>\n<p>Malware-verseuchte Dokumente, die \u00fcber Phishing verschickt wurden, bewirkten beim \u00d6ffnen, dass die Nutzer die Kontrolle \u00fcber ihre Telegram-Konten verloren \u2013 ohne es zu merken. Die haupts\u00e4chliche Aufgabe dieser Malware war es, so viele Informationen zu stehlen, wie m\u00f6glich.&nbsp; Ihre Ziele waren zwei Apps: Telegram Desktop und KeePass, der bekannte Passwort-Manager. Der Sch\u00e4dling war in der Lage, alle wichtigen Telegram-Dateien auf den Server der Angreifer zu \u00fcbertragen, um diesen volle Kontrolle \u00fcber das Telegram-Konto zu erm\u00f6glichen. Er konnte sogar Informationen aus dem Bereich des Passwort-Managers stehlen, lud jede Datei einer definierten Endung hoch, protokollierte die Zwischenablage und machte heimlich Screenshots. Um der Enttarnung und Entfernung zu entgehen, implementierte die Malware au\u00dferdem einen Mechanismus, der auf dem Update-Prozess von den Telegram selbst basiert. <\/p>\n<h2>Hintert\u00fcr in Android<\/h2>\n<\/p>\n<p>Zus\u00e4tzlich fanden die Sicherheitsforscher eine unbekannte Hintert\u00fcr im Android-Betriebssystem, die w\u00e4hrend der Kampagne ausgenutzt wurde. Diese tarnt sich als Sprachdienst, der persisch sprechenden Iranern in Schweden dabei helfen soll, ihren F\u00fchrerschein zu bestehen. In Wirklichkeit ist die App in der Lage, s\u00e4mtliche SMS eines Mobilger\u00e4ts zu stehlen und heimlich die Audio-Aufnahme-Funktion des Handys zu starten. Dar\u00fcber hinaus kann sie jede Zwei-Faktor-SMS unbemerkt an eine Telefonnummer weiterleiten, die vom Command-and-Control-Server der Angreifer bestimmt wird und personenbezogene Daten, wie Kontakte, auslesen. Schlie\u00dflich kann sie Phishing gegen Google betreiben und systemrelevante Informationen des Ger\u00e4ts auslesen, wie installierte Anwendungen und laufende Prozesse. <\/p>\n<h2>Es war vor dem Angriff gewarnt worden<\/h2>\n<\/p>\n<p>Als w\u00fcrde das nicht gen\u00fcgen, haben einige mit der Kampagne in Verbindung stehende Webseiten sich als Telegram-Seiten ausgegeben \u2013 waren jedoch f\u00fcr Phishing bestimmt. \u00dcberraschend f\u00fcr die Sicherheitsforscher war die Entdeckung, dass einige iranische Telegram-Kan\u00e4le vor diesen F\u00e4lschungen gewarnt haben und behaupteten, die Regierung stecke dahinter. Laut diesen w\u00fcrden die zugeh\u00f6rigen Phishing-Nachrichten durch einen Telegram-Bot versendet. Die Nachrichten selbst machten den Ziel-Personen Angst, weil diese angeblich ihre Telegram-Konten inkorrekt nutzten und gesperrt w\u00fcrden, falls sie nicht dem beigef\u00fcgten Link folgten. Einer der warnenden Telegram-Kan\u00e4le zeigte sogar Screenshots des Phishings und deckte dabei auf, dass die Angreifer das offizielle Telegram-Konto nachahmten. Um legitim zu erscheinen, schickte dieses Konto f\u00fcnf Tage vor der Phishing-Nachricht einen Hinweis an die Ziel-Personen, dass ein neues Programm-Update bevorst\u00fcnde. <\/p>\n<p>Es ist nicht das erste Mal, dass Telegram von Aktivisten genutzt wurde, weil sie glaubten, sie seien absolut sicher vor \u00dcberwachung, um dann von einer b\u00f6sen \u00dcberraschung aufgeweckt zu werden. Bereits 2019, w\u00e4hrend der Hochphase der Proteste in Hongkong gegen ein Auslieferungsgesetz nach China wurde Telegram mehrfach ins Visier genommen. Im <a href=\"https:\/\/www.handelsblatt.com\/technik\/it-internet\/messaging-dienst-telegram-meldet-massiven-cyberangriff-aus-china\/24451702.html\" target=\"_blank\" rel=\"noopener noreferrer\">Juni war bekannt geworden<\/a>, dass sehr viele Cyber-Angriffe von chinesischen IP-Adressen ausgingen und die Kommunikation stark st\u00f6rten. <a href=\"https:\/\/www.forbes.com\/sites\/zakdoffman\/2019\/08\/25\/chinese-agencies-crack-telegram-a-timely-warning-for-end-to-end-encryption\/#603861f66342\" target=\"_blank\" rel=\"noopener noreferrer\">Im August kam dann die Nachricht<\/a>, dass wohl eine Sicherheitsl\u00fccke von chinesischen Beh\u00f6rden ausgenutzt wurde, um Telefonnummern auszulesen, Chat-Gruppen zu \u00fcberwachen und einzelne Personen zu identifizieren. <a href=\"https:\/\/web.archive.org\/web\/20210407220034\/https:\/\/de.cointelegraph.com\/news\/millions-of-telegram-userss-data-exposed-on-darknet\">Vor Kurzem, im Juni 2020<\/a>, zeigte sich zudem, dass die Daten von Millionen von Telegram-Nutzern im Darknet gelandet sind, weil der Import-Dienst der App von Hackern geknackt und eine Datenbank in der Gr\u00f6\u00dfe von 900 Megabyte gestohlen wurde. Interessant daran ist vor allem in diesem Zusammenhang, dass laut Telegram 70 Prozent der betroffenen Konten aus dem Iran stammen sollen. Alle Erkenntnisse der Sicherheitsforscher von Check Point \u00fcber den iranischen Lauschangriff lesen Sie in diesem <a href=\"https:\/\/web.archive.org\/web\/20220930171925\/https:\/\/blog.checkpoint.com\/2020\/09\/18\/rampantkitten-an-iranian-surveillance-operation-unraveled\/\" target=\"_blank\" rel=\"noopener noreferrer\">checkpoint-Blog-Beitrag<\/a>. <\/p>\n<p><strong>\u00dcber Check Point Research<\/strong> <\/p>\n<p>Check Point Research bietet f\u00fchrende Cyber-Bedrohungsinformationen f\u00fcr Check Point Software-Kunden und die gr\u00f6\u00dfere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzma\u00dfnahmen aktualisiert werden. Das Forschungsteam besteht aus \u00fcber 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten. <\/p>\n<p><strong>\u00dcber Check Point Software Technologies Ltd.<\/strong> <\/p>\n<p>Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein f\u00fchrender Anbieter von Cyber-Sicherheitsl\u00f6sungen f\u00fcr Unternehmen und Regierungen weltweit. Die L\u00f6sungen sch\u00fctzen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenf\u00fchrenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur \u201aInfinity' Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Gesch\u00e4ftsinformationen auf diesen Ger\u00e4ten, vor allen bekannten Angriffen sch\u00fctzt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point sch\u00fctzt \u00fcber 100 000 Unternehmen jeder Gr\u00f6\u00dfe in der ganzen Welt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Kommunikation im Messenger Telegram ist verschl\u00fcsselt, damit die Nachrichten nicht eingesehen werden k\u00f6nnen. Sicherheitsforscher von Check Point sind jetzt auf eine sechs Jahre w\u00e4hrende Spionage-Kampagne iranischer Beh\u00f6rden gegen Abweichler gesto\u00dfen. Dies war m\u00f6glich, weil u.a. das beliebte Nachrichtenprogramm Telegram &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/22\/iranische-spionageaktion-kommunikation-per-telegram-kann-berwacht-werden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,6828],"class_list":["post-235838","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-telegram"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235838"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235838\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}