Falsch verbunden: Hacker stehlen und verkaufen VoIP-Daten

150723_check-point_logo_horizontal

Die Sicherheitsforscher von Check Point haben entdeckt, dass Cyberkriminelle vermehrt ein Auge auf Voice-over-IP-Anrufe und die zusammenhängenden Daten werfen – und diese zu Geld machen.

San Carlos, Kalifornien – 06. November 2020 – Die Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP) beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten gewinn.

Check Points Threat Intelligence Engine, die Threat Cloud, zeigt, dass bisher rund 52 Unternehmen in Deutschland zum Ziel eines solchen Angriffes wurden. Ist so eine Attacke erfolgreich, so nutzen die Kriminellen den gestohlenen Zugang beispielsweise dafür, kostenpflichtige Nummern in ihrem eigenen Besitz über diese Zugänge anzurufen, um so Geld abzuzweigen – auf Kosten ihrer Opfer. Ebenfalls beliebt ist der Verkauf des gefundenen Einfallstores, um Anrufe mithören zu können, oder gleich die Hehlerei aller gesammelten Daten. Check Point war in der Lage, einem der Übeltäter auf die Schliche zu kommen. Der Hacker hinterließ eine Visitenkarte mit dem Namen inje3t0r3-seraj, was eine Variation seines Namens zu sein scheint. Weitere Untersuchungen führten schließlich zu mehreren privaten Facebook-Gruppen, die sich mit VoIP und insbesondere mit der Ausnutzung von SIP-Servern befassen. Die Gruppe voip__sip__inje3t0r3_seraj ist die aktivste und teilt sich ihre Administratoren mit verschiedenen relevanten Gruppen, einschließlich eines Admins namens injctor-seraj-rean.

Die Umstellung aller Telefonate auf VoIP wird in Deutschland seit Jahren von den Telekommunikationsanbietern vorangetrieben und erzwungen und sollte längst abgeschlossen sein – ist jedoch weiterhin im Gange. Ebenso ebben die Diskussionen um die Sicherheit dieser neuen Art von Telefongesprächen nicht ab, weil sämtliche Telefonate künftig Datensätze wären, die über das Internet verschickt werden. Diese Sicherheitslücke wird die Debatte bestimmt erneut befeuern.

Den kompletten Bericht über die VoIP-Attacken, welche Länder noch stark betroffen waren, und wie Sie sich dagegen am besten schützen können, lesen Sie unter: https://blog.checkpoint.com/2020/11/05/whos-calling-gaza-and-west-bank-hackers-exploit-and-monetize-corporate-voip-phone-system-vulnerability-internationally/

Eine detaillierte Analyse von Exploits und Angriffsmuster durch die Sicherheitsexperten von Check Point finden Sie unter: https://research.checkpoint.com/2020/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization/

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point auf:

Twitter: http://www.twitter.com/checkpointsw

Facebook: https://www.facebook.com/checkpointsoftware

Blog: http://blog.checkpoint.com

YouTube: http://www.youtube.com/user/CPGlobal

LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Folgen Sie Check Point Research hier:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Über Check Point Research

Check Point Research bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die größere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.