[Info] [Update] Telefonie-Missbrauch (anscheinend doch) Massenhack von AVMs Fritzboxen

Status
Für weitere Antworten geschlossen.
Okay, also einigen wir uns darauf, daß man aus Push-Mails, sofern eingerichtet, einen direkten Weg zur Box bekommen könnte.
 
Hallo,
Nach einer Mail von AVM (angesprochen auf Push-Mails und anderes):
Sehr geehrter Herr SF1975,
die Thematik mit den unlängst über BSI "veröffentlichten" gehackten E-Mail Adressen ist natürlich auch schon Thema bei uns. Wir stehen diesbezüglich auch in direktem Kontakt mit dem BSI.
Mit freundlichen Grüßen
Ein netter Mann aus Berlin
und zur "1&1 HomeNet":
Sehr geehrter Herr SF1975,
ich gehe nicht davon aus, dass Ihre Vermutung zutreffen wird, da vorrangig andere Anbieter betroffen sind. Mir liegt derzeit auch kein betroffener 1und1 Kunde vor.
Mit freundlichen Grüßen
Wieder der nette Mann aus Berlin
Also ist AVM doch auf vielen Ebenen aktiv/unterwegs.

[persönlich]
"Mir liegt derzeit" ich lege Wert auf "derzeit", kann sich also ändern ...
 
Hallo Ralf,
Jipp, der Weg zur Box. Wenn man dann davon ausgeht, dass viele nur eine Mailadresse haben und dann auch nur ein Pwd ... :-? dann wird aus zur das in die Box ... !Da ist die Lücke wie ein Scheunen-Tor ....
 
AVM hat gerade auch nochmal einen Extranewsletter dazu rausgehauen:

Wichtiger Sicherheitshinweis für alle FRITZ!Box-Nutzer mit aktiviertem MyFRITZ!-Dienst

Sie erhalten diese Nachricht als Nutzer des AVM MyFRITZ!-Dienstes über Ihre dort eingetragene Mailadresse.

In den letzten Tagen kam es in mehreren Fällen zu Telefonmissbrauch in Verbindung mit der FRITZ!Box. AVM hat darüber informiert und entsprechende Sicherheitshinweise veröffentlicht. Zurzeit ist nicht endgültig geklärt, wie der Missbrauch durchgeführt wird.

Als vorübergehende Sicherheitsmaßnahme empfiehlt AVM daher allen FRITZ!Box- Anwendern, den Internetzugriff auf die FRITZ!Box über HTTPS (Port 443) abzuschalten. Damit ist auch der Zugriff von unterwegs auf die FRITZ!Box- Benutzeroberfläche mittels MyFRITZ! deaktiviert. Eine kurze Anleitung dazu finden Sie unter www.avm.de/sicherheit

Nach der Deaktivierung des Internetzugriffs über HTTPS (Port 443) sind FRITZ!Box Dienste wie MyFRITZ! und FRITZ!NAS sowie die Benutzeroberfläche fritz.box von unterwegs nicht mehr erreichbar. Von zu Hause sind wie gewohnt alle Internet- und Heimnetzanwendungen sicher einsetzbar.

Sollten Sie in der FRITZ!Box Mail-Adressen gespeichert haben - beispielsweise für den Push-Service - empfehlen wir rein vorsorglich, auch das Mail-Kennwort bei Ihrem Mailanbieter für diese Mailadresse zu ändern. Andere Mailadressen, die nicht in der FRITZ!Box gespeichert sind, sind nicht betroffen.

Auf www.avm.de/sicherheit informieren wir über die aktuelle Entwicklung. Sobald beide Dienste wieder uneingeschränkt eingesetzt werden können, werden wir informieren.

Falls Sie weitere Unterstützung benötigen, hilft Ihnen unser Supportteam mit Experten für dieses Thema unter [email protected] oder 030-39004 544 gern weiter.

Wir bedauern die vorübergehend entstehenden Einschränkungen beim Zugriff von unterwegs, haben uns aber als Vorsichtsmaßnahme für diesen Hinweis entschieden.


Mit freundlichen Grüßen

AVM GmbH



-- English version
Important security information for all FRITZ!Box users with MyFRITZ! service enabled

You are receiving this message as a user of AVM MyFRITZ! at the e-mail address registered with this service.

In recent days there have been several reports of fraudulent use of telephone services connecting through FRITZ!Box routers. AVM has notified its customers and published revelant security instructions. How this abuse has taken place has yet to be established conclusively.

As a temporary safety precaution, AVM recommends that all FRITZ!Box users disable Internet access to the FRITZ!Box via HTTPS (port 443). This also disables access to your FRITZ!Box user interface from any location using MyFRITZ!. Please go to www.avm.de/en/sicherheit for brief instructions.

After disabling Internet access via HTTPS (Port 443), FRITZ!Box services like MyFRITZ! and FRITZ!NAS are no longer available and the FRITZ!Box user interface can no longer be accessed from on the go. But you can continue to use all Internet and home network applications safely at home.

If you saved e-mail addresses in your FRITZ!Box, for example to use push service, we recommend changing the mail password at your e-mail provider for this mail address as a precaution. Any other e-mail addresses not stored in the FRITZ!Box are not affected.

See www.avm.de/en/sicherheit for the latest news. We will inform you as soon as you can resume using both services without restrictions.

If you need further support, our support team with experts on this topic is ready to assist you: contact us at [email protected] or call +49 30 39 004 554.

We apologize for the temporary limitations to access from on the go, but have decided to recommend these instructions as a securtiy precaution.

Best regards

AVM GmbH
 
Angeblich ist es ja kein Massenhack, aus diesem Grund wurde mein Artikel hier her verschoben.
Nun hat sich AVM direkt an die User gewandt und folgende Information gebracht.

-------------------------------------------------------------------------------------------------
Wichtiger Sicherheitshinweis für alle FRITZ!Box-Nutzer mit aktiviertem MyFRITZ!-Dienst

Sie erhalten diese Nachricht als Nutzer des AVM MyFRITZ!-Dienstes über Ihre dort eingetragene Mailadresse.

In den letzten Tagen kam es in mehreren Fällen zu Telefonmissbrauch in Verbindung mit der FRITZ!Box. AVM hat darüber informiert und entsprechende Sicherheitshinweise veröffentlicht. Zurzeit ist nicht endgültig geklärt, wie der Missbrauch durchgeführt wird.

Als vorübergehende Sicherheitsmaßnahme empfiehlt AVM daher allen FRITZ!Box- Anwendern, den Internetzugriff auf die FRITZ!Box über HTTPS (Port 443) abzuschalten. Damit ist auch der Zugriff von unterwegs auf die FRITZ!Box- Benutzeroberfläche mittels MyFRITZ! deaktiviert. Eine kurze Anleitung dazu finden Sie unter www.avm.de/sicherheit

Nach der Deaktivierung des Internetzugriffs über HTTPS (Port 443) sind FRITZ!Box Dienste wie MyFRITZ! und FRITZ!NAS sowie die Benutzeroberfläche fritz.box von unterwegs nicht mehr erreichbar. Von zu Hause sind wie gewohnt alle Internet- und Heimnetzanwendungen sicher einsetzbar.

Sollten Sie in der FRITZ!Box Mail-Adressen gespeichert haben - beispielsweise für den Push-Service - empfehlen wir rein vorsorglich, auch das Mail-Kennwort bei Ihrem Mailanbieter für diese Mailadresse zu ändern. Andere Mailadressen, die nicht in der FRITZ!Box gespeichert sind, sind nicht betroffen.

Auf www.avm.de/sicherheit informieren wir über die aktuelle Entwicklung. Sobald beide Dienste wieder uneingeschränkt eingesetzt werden können, werden wir informieren.

Falls Sie weitere Unterstützung benötigen, hilft Ihnen unser Supportteam mit Experten für dieses Thema unter [email protected] oder 030-39004 544 gern weiter.

Wir bedauern die vorübergehend entstehenden Einschränkungen beim Zugriff von unterwegs, haben uns aber als Vorsichtsmaßnahme für diesen Hinweis entschieden.


Mit freundlichen Grüßen

AVM GmbH
 
@Digimos: Den Betrag über Dir hast Du schon gelesen?
 
Hier scheint es wiederum nicht so zu sein, daß irgendwelche Infos aus Pushmails (jedenfalls nicht über Mail-PW = Box-PW, IP aus Mail) verwendet wurde, Zitat:
Außerdem [...] ist das Passwort meiner Fritzbox 15 Stellen lang und nicht das gleiche wie das meines E-Mail-Accounts.
 
@ktw2003: Deinen ellenlangen Text von 13:28 Uhr habe ich heute morgen auch schon hier im Thread gelesen. Jetzt ist zum Glück nur noch der Link drin. ;)
 
Zuletzt bearbeitet:
@JohnDoe42: Gut, das ist ein Argument.
Aber: Hat er vielleicht "Kennwort vergessen" aktiviert gehabt?
Und wenn nicht führt mich das zu der Frage zurück: Was ist mit TR-104 möglich?
 
Zuletzt bearbeitet:
Hallo,
Eine Frage, die sich mir stellt, ist: "Gibt es die Möglichkeit 'verunreinigter' Firmware-Dateien?" Ich habe vor 2-3 Jahren einmal gehört, dass man in Italien Probleme hatte :noidea: Wäre auch eine Möglichkeit.
Ich spreche jetzt nicht vom "selber erstellen" über Freetz, bevor da jemand haut. Ich spreche von Foren, in denen vorgefertigte Images angeboten/getauscht werden.

Würde zwar gegen Kabel-Anbieter sprechen, aber ist eine Möglichkeit, die mit Sicherheit nicht von der Hand zu weisen ist.
 
@ SF1975: Sowas ist sicherlich denkbar ... allerdings ist auch hier die Frage, wieviele Fälle hiervon betroffen sein können ... dazu kann ich nicht spekulieren, weil mir da gänzlich (auch mangels Erfahrung) die Schätzgrundlage fehlt.

@ koyaanisqatsi:
Hier gibt 's z.B. was dazu.
 
Zuletzt bearbeitet:
TR-104
Oh, je, ab Seite 17 kam mir der Gedanke auf, ein Webinteface für ein IP-Telefon damit zu schreiben.
...wenn ichs könnte.
Auf jedenfall wäre eine volle Kontrolle über VoIP denkbar, oder?
 
Nein, es wäre nur eine volle Kontrolle von VoIP über das Internet denkbar. Das wird auch schon seit langem so gemacht. Da steht: This document defines provisioning parameters for VoIP CPE as an extension to TR-069.
 
Wäre auch eine Möglichkeit.
Eine andere Möglichkeit wären auch die Fritz!Apps (Cam, Fon, Wlan, Ticker, Media, ...) von AVM für Smartphones und Tablets. Dort werden auch Passwörter für myfritz & Co. verwendet.
 
Hallo,
Stimmt, daran habe ich noch nicht gedacht :) Da sogar Apps, die nicht von AVM kommen (aber nur reine Spekulation!)
 
TR-104
Auf jedenfall wäre eine volle Kontrolle über VoIP denkbar, oder?
Unwahrscheinlich, da die Remoteverwaltung durch den Provider in einem eigenen Subnetz/VLAN laufen sollte auf das noch nicht mal der Kunde Zugriff hat.

Hallo,
Stimmt, daran habe ich noch nicht gedacht :) Da sogar Apps, die nicht von AVM kommen (aber nur reine Spekulation!)
Nachdem was ich bisher gelesen habe, gehe ich stark davon aus, dass es irgendwie über die APPs kommt. Entweder eine fremde APP, die die Daten direkt weiterleitet (Phishing) oder die Daten werden irgendwie aus den AVM Apps abgegriffen. Hier wäre dann die Frage welche APP dawiederum für verantwortlich ist.

Das Smartphone ist auch der ideale Anriffsvektor, da dort kaum Schutz besteht und man sich der Gefahr auch nicht so richtig bewusst ist.

Zumal der Angriff alle Provider betrifft (KBW, UM, 1&1, Dus.net, ..), gehe ich nicht davon aus, dass es sich ein Fehler auf Grund eines Providerbranding handelt.
 
Zuletzt bearbeitet:
Ok, dann bin ich ja beruhigt.

Was zum auflockern...
Code:
Um diese aufkommenden Bedrohungen zu bekämpfen, verfolgt der secret service
einen vielschichtigen ansatz bei der Bekämpfung von cyber- und computerverbrechen,
indem er ein netzwerk von 32 electronic crimes task Forces (ectF) aufgebaut hat,
einschließlich zweier ectFs inrom und london, 38 Financial crimes task Forces (FctF)
und einer cyber Investigations Branch.
Dank dieser vorgehensweise kann der secretservice effektiv elektronische verbrechen entdecken,
verhindern und aggressiv gegen sie ermitteln, einschließlich cyberangriffen
auf die kritischen Infrastrukturen und zahlungssysteme des landes.
Für weitere Informationen, oder um eine Datenverletzung zu melden, kontaktieren
sie bitte das nächstgelegene secret-service-Büro unter
Jetzt gehts der CIA/NSA/GCHQ und den EMail + Telefon Hackern an den Kragen.
Schnapp sie dir Tiger!
 
Zuletzt bearbeitet:
Gibt es eigentlich eine Versicherung gegen derartige Missbrauchsfälle?
 
Was willst du versichern? Das geht genauso wenig, wie versichern gegen Betrug...
 
Status
Für weitere Antworten geschlossen.
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.