Menschenansammlungen wie Rockkonzerte oder Sportveranstaltungen sind ein idealer Nährboden für die Verbreitung von Handy-Viren. Diesen Schluss legt ein Bericht der Nachrichtenagentur Reuters nahe. Danach wurden “Dutzende” Mobiltelefone während der Leichtathletik-WM in Helsinki mit dem Virus Cabir infiziert. Diese Malware war im Juni 2004 das erste Mal aufgetaucht.
Gefährdet sind Mobiltelefone, die mit dem Betriebssystem Symbian laufen. Der Virus verbreitet sich über die drahtlose Netztechnik Bluetooth. Er sucht seine Umgebung in einem Umkreis von bis zu zehn Metern nach anderen Bluetooth-Handys ab – davon dürfte es in einem überfüllten Stadion einige geben. Dann bietet sich die Malware unter einer Tarnbezeichnung zum Download an – den dürften viele arglose Sportfans veranlassen.
In Helsinki habe es sich um die erste Version von Cabir gehandelt, sagte Antti Vihavainen, Head of the Mobile Unit beim Sicherheitsunternehmen F-Secure. Diese könne lediglich ein Mobiltelefon zur gleichen Zeit kontaktieren. Spätere Versionen verschickten sich dagegen an mehrere Handys gleichzeitig.
Eine Infektion von einigen Dutzend Mobiltelefonen klinge zwar harmlos, sagte Jarmo Koski, Sicherheitsbeauftragter beim finnischen TK-Anbieter TeliaSonera. Es handle sich jedoch um einen massiven Ausbruch, da in kurzer Zeit und in einem begrenzten Raum viele Handys befallen wurden.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.