SMS Tracking Masche zur Paketverfolgung als ein aktuelles Beispiel
Die Geschäftsmodelle der Cyberkriminalität könnten ohne die Verwendung personenbezogener Daten nicht so erfolgreich sein! Zu diesem Kriminalitätszweig zählen noch immer erfolgreiche Enkeltricks, Telefonanrufe von angeblichen Bank Mitarbeitern oder Behörden, Anrufe von angeblichen Microsoft Mitarbeitern etc.
Auch die derzeit verstärkt auftretenden gefälschten Paket-Benachrichtigung per SMS können nur mit personenbezogenen Daten so erfolgreich arbeiten.
Viele wundern sich, woher die realistische Anrede mit den eindeutigen Namen die nicht einmal im Internet bekannt sind stammt. Wenn wir uns aber in Veranstaltungen über das Thema Datenschutz unterhalten, so hören wir fast immer die Worte „Was wollen Die denn mit meinen Daten - ich habe doch nichts zu verbergen“! Ist allerdings jemand Opfer durch einen Missbrauch seiner persönlichen Daten geworden, tritt gelegentlich ein Bewusstseinswandel auf. Erst als Betroffene von Cyberkriminalität oder Cyber-Mobbing merken viele was sie in der Vergangenheit besser hätten verbergen sollen.
Was ist unter „Doxing“ zu verstehen?
Der Begriff Doxing stammt u.a. aus der Informationssicherheit und setzt sich aus einer Mischung aus Dokument und Tracing (Doc+Tracing) zusammen.
Es handelt sich um eine Art Informationssammlung persönlicher Daten von Zielpersonen/Zielobjekten, den späteren Opfern. Das erfolgt zum Teil legal aus öffentlichen Quellen. Aber auch illegal um die vorhandenen Daten mit weitreichenden Informationen anzureichern. Je größer der Umfang der Datensammlung ist, desto erfolgversprechender ist die Ansprache des Opfers.
Das Doxing Opfer merkt nicht unbedingt gleich, dass seine personenbezogenen Daten für kriminelle Vorhaben präpariert werden.
In einem ersten Schritt geht es vorwiegend darum, so viel wie möglich persönliche Informationen über die späteren Opfer zu sammeln. Diese Informationen können später auf verschiedene Art und Weise von den Kriminellen verwendet werden. Der Umfang der Daten, die das Internet zur Verfügung stellt, weil viele Menschen so freizügig mit ihren personenbezogenen Daten oder oftmals auch mit den personenbezogenen Daten Anderer (z.B. Daten in Adressbüchern, Bilder, Messanger, etc.) umgehen, macht es den Cyber-Kriminellen so einfach, an Informationen zu gelangen. Und das, ohne die Daten zu stehlen.
Reichen dennoch die verfügbaren Daten für einen geplanten oder einen in Auftrag gegebenen Cyber-Angriff nicht aus, so wird mit Hilfe anderer Tricks (Techniken) versucht, an die benötigten Informationen zu gelangen. Hierbei helfen den Cyber-Kriminellen die zuvor gesammelten Informationen um noch gezielter z.B. per Phishing und Social Engineering den Datenbestand mit weiteren wichtigen Informationen (z.B. Beschäftigungsverhältnis, Vorlieben, Hobbys usw.) anzureichern.
Sind irgendwann für einen Cyber-Angriff auf eine Person, einen Betrieb oder eine Organisation genügend Daten vorhanden, können sich die Betroffenen dem nicht mehr entziehen. Die „Maschinerie“ ist angelaufen und kaum noch zu stoppen.
Zusammenfassung
Für das Geschäftsmodell der Cyber-Kriminellen sind personenbezogene Daten erforderlich. Diese haben die Opfer häufig selber veröffentlicht, oder sie wurden von Dritten bekannt gemacht. Dazu gehören u.a. auch Bilder, Chatinhalte oder Kontakte auf dem Smartphone.
Es gilt deshalb das, was schon das Bundesverfassungsgericht festgestellt hat: Es gibt keine unwichtigen Daten!
Alle sollten nur so wenig personenbezogene Daten von sich veröffentlichen wie möglich, um sich vor Cyber-Kriminellen zu schützen.
Die Masche mit der SMS zur falschen Tracking App
Hier ein aktuelles Beispiel: Es fängt mit dem Empfang einer im ersten Moment harmlosen SMS zur angeblichen Paketverfolgung an: Die SMS-Nachrichten scheinen durch die Anrede mit „Hallo ….“ aus einer scheinbar vertrauten Quelle zu sein.
Falls nun jemand meint: Das kann mir nicht passieren! Dann wäre allerdings die Verbreitung an die mobilen Empfänger-Rufnummern (SMS) nicht so erfolgreich.
Bild: SMS Nachrichten auf einem Smartphone mit einem Link, teilweise mit personalisierter Anrede
![]() |
![]() |
Ein Klick auf den Link führt zu einer Website die optisch so aufbereitet ist, dass sie einer von DHL ähnelt. Hier kann der Benutzer die „angebliche“ App zur Paketverfolgung heruntergeladen [1].
Nach dem Herunterladen und dem Ausführen der App ist es auch schon passiert. Das Gerät ist mit einem Trojaner/Virus quasi „verseucht“ und damit kompromittiert.
Alles Weitere spielt sich dann im Hintergrund des Smartphones ab, wo in einem ersten Schritt alle Kontaktdaten des Gerätes auf Systeme der Kriminellen übertragen werden. Mit diesen Kontaktdaten können wiederum SMS-Nachrichten an weitere Personen verteilt werden. Davon stammen z.B. die vertrauten Anreden in den SMS-Nachrichten.
Weiter unten unter Analyse der Berechtigungen kann man erahnen was noch so alles im Hintergrund geschehen könnte, wie z.B.:
- System Broadcast-Nachrichten auswerten (das sind u.a. Nachrichten die auf dem Gerät aufpoppen wie bei einer neuen Chat-Nachricht, einem Telefonanruf oder einer SMS, Systemnachrichten, etc).
- das Telefon verwenden um Anrufe zu tätigen, z.B. kostenpflichtige Rufnummern
- SMS-Nachrichten verarbeiten – abhören, senden, empfangen, erstellen, etc. Z.B. SMS an kostenpflichtige Rufnummern senden oder Bank Transaktionsnummern abfangen, diese verändern und die geänderte Nummer anzeigen
- u.v.m.
Für Techniker - hinter die Kulissen geschaut
Nachdem auf der angezeigten Website auf den Link geklickt wird (im Bild ober unter [1]), erfolgt eine Weiterleitung zu einer anderen Webadresse von der die eigentliche App heruntergeladen wird [2]. Wie oben im Bild ersichtlich ist, kann sich die Webadresse in der SMS-Nachricht ändern. Hierbei könnte es sich auch um kompromittierte Websites handeln, die für solche Zwecke den Kriminellen zur Verfügung stehen.
Analyse der Berechtigungen der App:
2021.04 KDSA Ost
Weitere Informationen