Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Telefontrojaner

Dialer - Teil 1

Copyright (C) 03/2002 by Howard Fuhs


Die Kombination von Telefon und Computer ist heute nicht mehr wegzudenken. Wer seinen Computer nicht mit dem Internet vernetzt, gehört heute praktisch zu den Ahnungslosen und Uninformierten und es schlägt einem eine Mischung aus Unverständnis und Mitleid am abendlichen Stammtisch entgegen. Was diesen Gruppenzwang anbelangt, sind seit geraumer Zeit einige Geschäftemacher kräftig dabei, wenn es um das Abzocken von unbedarften Computernutzern geht. Der Trick ist nicht sonderlich neu, aber er kommt in den letzten Monaten immer mehr zum Vorschein durch Anzeigen bei der Staatsanwaltschaft und Streit der Opfer mit den Telekommunikationsanbietern. Die Abzocke heißt 0190-Dialer und geht so:

Man veranlasst einen Anwender, mit welchen Versprechungen auch immer, eine Software herunterzuladen und zu installieren. Während des Installationsvorgangs wird, ohne dies dem Anwender anzuzeigen, ein Einwahlprogramm installiert, welches auf eine, mitunter sehr kostspielige, 0190-Nummer fest programmiert ist. Will der Anwender sich das nächste Mal in das Internet einwählen, wird statt der gewohnten Einwahlroutine der 0190-Dialer gestartet und sich über diese 0190-Nummer in das Internt eingewählt. Diese 0190-Dialer haben dabei die unangenehme Eigenschaft, dass während der Einwahl für den Anwender nicht erkennbar ist, dass eine 0190-Nummer angerufen wird. Einige dieser Dialer tarnen sich so gut, dass der Anweder auf seinem Bildschirm sogar die gewohnte Einwahlprozedur zu sehen bekommt und der 0190-Dialer unsichtbar im Hintergrund werkelt. Um den Profit zu maximieren, gibt es sogar 0190-Dialer, die zwischen Modem und ISDN-Karte unterscheiden und im Falle einer ISDN-Karte sofort zu der eingespeicherten Nummer eine Verbindung aufbauen ohne dass dies dem Anwender auffällt. Das liegt an der Tatsache, dass der Zustand einer ISDN-Karte über eine Software am Bildschirm angezeigt wird, während ein exterens Modem noch über LED-Statusanzeigen verfügt, über die dem Anwender der Connect-Status auffallen könnte.

Da dies bei ISDN-Karten nur softwareseitig geschieht, kann eine entsprechnde Bildschirmausgabe des Zustands einfach und wirksam unterbunden werden, der 0190-Dialer startet erst gar nicht die dazu benötigte Software oder unterbindet deren Start. Für den Anwender bedeutet keine Statusanzeige auf dem Bildschirm, dass er auch keine ISDN-Verbindung aufgebaut hat.

Auch das Entfernen eines solchen 0190-Dialers kann sich schwierig gestalten. Eine Uninstall-Routine fehlt natürlich gänzlich und man muss erst einmal herausfinden, welches Programm überhaupt diese Einwahl auf die 0190-Nummer vornimmt. Ein einfaches Löschen der Datei auf der Festplatte nutzt mitunter überhaupt nichts, weil das Programm unter unterschiedlichen Namen auf der Festplatte vorhanden ist und sowie eine Schutzroutine, die unter Windows über die Registry gestartet wird. Diese Schutzroutine überprüft, ob der Dialer noch vorhanden ist und ersetzt die gelöschte Datei durch eine Kopie, die unter anderem Namen irgendwo auf der Festplatte liegt. Man muss also auch noch die Registry durchforsten und die Schutzroutine finden sowie die Dialer-Kopie. Ein zeitaufwendiges Unterfangen, wenn man nicht weiß wonach man suchen soll und dem normalen Anwender mangels Fachwissen nicht zuzumuten.

Die finanziellen Schäden sind auch nicht ohne.
Da werden von den Dialern 0190-Nummern angewählt, die pro Einwahl 900 Euro kosten und eine Minutenvergütung von 80 Euro kosten, was immerhin 4800 Euro pro Stunde sind. Wen wundert es dann, wenn durch solche Methoden die 0190-Nummern mittlerweile einen sehr schlechten Ruf haben, werden mit ihnen im Volksmund doch eigentlich nur Abzocker in Verbindung gebracht.

Analysieren wir das Problem etwas weiter.
Da sind die Telekommunikationsanbieter, die solche Nummern zur Verfügung stellen und auch beträchtlich daran mit verdienen. Man stellt sich die Frage, warum bei der Vergabe von 0190-Nummern das Angebot nicht auf Seriosität des Anbieters hin überprüft wird. Spätestens bei 900 Euro Einwahlkosten sollten doch die Alarmglocken klingeln. Hinzu kommt noch die fatale Angewohnheit bei den Opfern die fälligen Beträge mit richterlicher Gewahlt einzutreiben statt hier auf Kulanz zu setzen. Warum halten sich die Telekommunikationsanbieter nicht an dem offensichtlich unseriösen Anbieter schadlos?

Kommen wir zu den Betriebssystemen.
Es stellt sich heutzutage die Frage, ob unbedarfte Computeranwender die gleichen Zugriffsrechte unter einem Betriebssystem benötigen wie Computerfachleute. Schaut man sich die Windows-Betriebssysteme an, so sind diese selbst für Fachleute so katastrophal unübersichtlich und was ihre Interna anbelangt, so schlecht dokumentiert, dass die Suche nach einem trojanischen 0190-Dialer mitunter Stunden dauern kann, bis man alle Komponenten und alle vom Dialer vorgenommenen Registry-Einträge gefunden hat. Daraus lässt sich die Frage ableiten, ob wir es uns heute überhaupt noch leisten können im großen Rahmen Betriebssysteme einzusetzen, die zwar alles mit sich machen lassen, aber aus dieser Tatsache heraus für vielzuviel Missbrauch Platz lassen. Wobei die dubiosen 0190-Dialer nicht einmal das größte Problem darstellen.

Verbraucher und Verbraucherschützer melden sich mittlerweile genauso zu Wort wie verschiedene Politiker. Diese Situation besteht jetzt seit fast 10 Jahren, als erstmals mit ausländischen Sex-Hotlines offensichtlicher Betrug begangen wurde, weil die 80jährige Oma von nebenan plötzlich eine Telefonrechnung von mehreren tausend Mark zu begleichen hatte. Traurig ist die Tatsache, dass seit damals die Probleme mit den 0190-Nummern praktisch nicht angegangen oder gelöst wurden.

weiter zu Teil 2weiterlesen


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 03/2002 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher