Hier erfahren Sie, warum Sie niemals unaufgefordert technische Daten per Post annehmen sollten

Hier erfahren Sie, warum Sie niemals unaufgefordert technische Daten per Post annehmen sollten
Leser wie Sie unterstützen MUO. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision. Mehr lesen.

Jeder mag kostenlose Dinge – vor allem nützliche Technik, die Ihr Leben verändern wird, oder Geschenkkarten, die Sie für andere Gadgets Ihrer Wahl einlösen können. Aber die Technologie ist möglicherweise nicht immer das, was sie scheint, und könnte Teil eines raffinierten Plans sein, um Malware in Ihr Netzwerk einzuschleusen.





MUO-Video des Tages Scrollen Sie, um mit dem Inhalt fortzufahren

Wer verschickt kostenlose Gadgets und warum?

  Sehr süßer Hund in einem Briefkasten mit grünem Hintergrund

Es gibt mehrere Gründe, warum Unternehmen und Einzelpersonen unaufgefordert kostenlose Hardware verschicken. Wenn Sie beispielsweise ein Technikjournalist sind, ist es nicht ungewöhnlich, dass Anbieter versuchen, kostenlose Werbung für ihr neuestes Gerät zu bekommen. Diese werden in der Regel nach vorheriger Absprache an das Haus des Gutachters geschickt.





Es wäre höchst ungewöhnlich und verdächtig, wenn ein neues Stück Hardware ohne vorherige Absprache an eine inländische Adresse gelangt.





Eine andere Möglichkeit besteht darin, dass der Artikel von Amazon-Verkäufern stammt, die mit Ihren Daten ein Konto erstellt und das Gadget in Ihrem Namen betrügerisch gekauft haben. Das ist bekannt als Putzbetrug und ermöglicht es Anbietern, wertvolle verifizierte Bewertungen für Produkte von fragwürdiger Qualität zu verfassen. Es handelt sich um eine ziemlich harmlose Marketingtechnik, und abgesehen davon, dass sie beim Empfänger Verwirrung und möglicherweise Misstrauen hervorruft, besteht die einzige wirkliche Gefahr darin, dass echte Kunden dazu verleitet werden, minderwertige Waren zu kaufen.

Die dritte Möglichkeit besteht darin, dass Sie absichtlich ins Visier genommen wurden und dass es sich bei Ihrem glänzenden neuen Gerät um einen mit Malware infizierten Datendiebstahl handelt.



Benutzen Sie keine Elektronikgeräte, die Sie nicht selbst gekauft haben

Auch wenn es weit hergeholt erscheinen mag, dass Kriminelle Ihnen coole Elektronik schicken, um Daten zu exfiltrieren, so kommt es doch vor.

Ob Sie ins Visier genommen werden oder nicht, hängt von Ihrem Zugang zu den Informationen ab, die die Kriminellen benötigen. Wenn Sie mit der Regierung, dem Militär, der Polizei oder anderen öffentlichen Institutionen in Verbindung stehen, haben Sie wahrscheinlich Zugriff auf eingeschränkte Systeme. Kriminelle wollen diesen Zugriff nutzen, um Daten zu stehlen oder Ransomware-Angriffe durchführen .





Im Juni 2023 wurde die Kriminalpolizei der US-Armee veröffentlichte einen Warnflyer, in dem es hieß, dass Militärangehörige unaufgefordert Smartwatches erhalten hätten.

Die Uhren waren nicht besonders teuer, verfügten aber über eine Reihe hochwertiger Funktionen, die sie zu einem attraktiven Accessoire für gesundheits- und fitnessbewusste Soldaten machen würden. Dazu gehörten Herzfrequenz- und Blutdrucküberwachung, ein wasserdichtes Gehäuse, ein Schrittzähler und farbenfrohe Armbänder in Größen für Männer und Frauen.





  Fünf Tenglang D18 Smartwatches mit farbigen Armbändern
Kredit: Amazonas

Laut Army CID enthielten die Uhren auch Schadsoftware, die „sowohl auf Sprache als auch auf Kameras zugreift und den Akteuren den Zugriff auf Gespräche und Konten ermöglicht, die mit den Smartwatches verknüpft sind“.

Der Flyer warnte weiter, dass die Uhren mit fortschrittlicher Technologie ausgestattet seien, die sich automatisch mit WLAN verband und „unaufgefordert eine Verbindung zu Mobiltelefonen aufnahm und so Zugriff auf eine Vielzahl von Benutzerdaten erhielt“. Diese Fähigkeit weist auf einen Grad an Raffinesse hin, der weit über dem liegt, der gewöhnlichen Kriminellen zur Verfügung steht. Während Bluejacking einer Bluetooth-Verbindung zu einem Telefon Da es sich um eine gut etablierte Technik handelt, ist es erstaunlich, dass diese kleinen, scheinbar billigen Geräte mit Hardware ausgestattet waren, die auch mit Brute-Force-Angriffen oder auf andere Weise in ein militärisches drahtloses Netzwerk eindringen konnte.

Soldaten, die diese Smartwatches erhielten, wurden gewarnt, sie nicht einzuschalten, sondern stattdessen zu „Melden Sie sich beim Spionageabwehr- oder Sicherheitsmanager“.

So importieren Sie eine Wiedergabeliste in Spotify

Nach Angaben der osteuropäischen Gruppe „Fin7 Advanced Persistent Threat“ hat es die Gruppe „Advanced Persistent Threat“ (Fin7) seit mindestens 2015 auf Arbeitnehmer im US-Einzelhandel, in der Gastronomie, im Gaming- und Gastgewerbesektor abgesehen US-Justizministerium , indem sie sich als legitime Organisationen wie das Gesundheitsministerium, Human Services, Amazon und Best Buy ausgeben.

Mithilfe des USPS verschickt Fin7 echte 50-Dollar-Geschenkkarten an potenzielle Opfer zusammen mit einem USB-Stick, der angeblich Produktvorschläge zum Kauf enthält.

Diese USB-Sticks waren nicht das, was sie zu sein schienen: Sie enthielten Malware, die darauf abzielte, Daten aus Unternehmensnetzwerken zu stehlen und Ransomware einzusetzen. Entsprechend HackRead , spätere Versionen enthielten auch ein Arduino-Mikrocontroller , programmiert, um als Tastatur zu fungieren.

Selbst scheinbar legitime Geräte können Malware enthalten

  Ein Windows-Laptop auf einem Tisch mit angeschlossenem USB-Stick

Während unerwünschte Geräte sicherlich Alarmglocken schrillen lassen sollten, wenn sie in Ihrem Briefkasten landen, können sich Kriminelle manchmal schon früher in der Lieferkette Zugang zu USB-Geräten verschaffen. Es gibt zahlreiche Berichte darüber, dass dies mehrfach passiert ist.

Im Jahr 2018 Hackread berichteten, dass USB-Wechselmedien, die mit den Produkten Conext Combox und Conext Battery Monitor von Schneider Electric geliefert werden, möglicherweise Malware enthielten, die „während der Herstellung im Werk eines Drittanbieters“ hinzugefügt wurde.

Im Jahr 2006 verloste MacDonalds Japan 10.000 MP3-Player als Preise. Wie berichtet von Das Register Die Geräte enthielten 10 MP3-Titel sowie einen QQpass-Spyware-Trojaner. Wenn Benutzer die MP3-Player zur Verwaltung und Verwaltung an ihren Heim-PC angeschlossen haben ihre Musiksammlung übertragen Dabei wurden Passwörter und andere sensible Informationen an Kriminelle weitergegeben.

Treffen Sie Vorsichtsmaßnahmen gegen Malware auf Geräten

Leider ist es unmöglich, irgendetwas, das man besitzt, zu 100 Prozent zu vertrauen. USB-Geräte können in jedem Stadium des Herstellungs- und Vertriebsprozesses mit Malware kontaminiert werden, während Armeeangehörige derart fortschrittlicher Smartwatch-Malware ausgesetzt waren, dass es sich fast wie Magie anfühlt.

Das Beste, was Sie tun können, um sich selbst zu schützen, ist sicherzustellen, dass Sie über ein kompetentes und aktuelles Antivirenprogramm auf Ihrem PC verfügen, unerwünschte Technologie in den Papierkorb werfen und nur brandneue, versiegelte USB-Geräte verwenden.