KDB-Tech-Update – AI im hybriden Arbeiten und Chrome-Extensions

KDB-Tech-Update: Hybrides Arbeiten und Künstliche Intelligenz

Hallo zusammen und herzlich willkommen zum KDB-Tech-Update! Hier erfährst du alles, was du über die neuesten technologischen Entwicklungen wissen musst. Heute dreht sich alles um das hybride Arbeiten und die Möglichkeiten der Künstlichen Intelligenz. Lass uns direkt loslegen!

Hybrides Arbeiten: Wie KI die kollektive Intelligenz von Teams stärken kann

Immer mehr Unternehmen setzen auf hybrides Arbeiten, bei dem Teams sowohl im Büro als auch remote zusammenarbeiten. Um diese Zusammenarbeit effektiver zu gestalten, kann Künstliche Intelligenz (KI) eingesetzt werden. KI kann beispielsweise die Kommunikation verbessern oder den Teammitgliedern die optimal passende Aufgabe zuweisen. Zwei neue Forschungsarbeiten liefern wertvolle Ansätze für die Nutzung von KI in Teams.

Eine Forschungsarbeit von Anita Williams Woolley von der Carnegie Mellon University und ihren Kollegen Pranav Gupta und Ella Glikson schlägt ein verallgemeinertes Modell der Zusammenarbeit im Team vor, das als “Transactive Systems Model of Collective Intelligence” (TSM-CI) bezeichnet wird. Dieses Modell basiert auf der Idee, dass erfolgreiche Teamarbeit auf kollektiver Intelligenz beruht, die wiederum auf Gedächtnis, Aufmerksamkeit und logischem Denken basiert. Das TSM-CI-Modell ermöglicht es Teams, die Stärken aller Teammitglieder effektiv zu nutzen, indem es ihnen hilft, unterschiedliche Informationen und Fachkenntnisse zu erkennen, die Aufmerksamkeit des Teams zu koordinieren und gemeinsame Ziele und Prioritäten zu setzen. KI kann in diesem Modell eingesetzt werden, um die Effektivität des Teams zu messen und Verbesserungen vorzuschlagen.

Ein weiteres Problem bei der Zusammenarbeit zwischen menschlichen Teams und KI besteht darin, dass Menschen oft irrational handeln oder suboptimale Entscheidungen treffen, weil ihnen die Ressourcen fehlen, um eine optimale Lösung zu finden. Forscher am MIT und der University of Washington haben nun eine Methode entwickelt, um das Verhalten eines Agenten, sei es ein Mensch oder eine Maschine, zu modellieren, dessen Ressourcen begrenzt sind und dessen Problemlösungsfähigkeiten dadurch beeinträchtigt werden könnten. Das Modell soll lernen, vorherzusagen, wann und wie ein solcher Agent suboptimal handelt. Dadurch könnte die KI besser auf menschliche Partner reagieren und ihnen bessere Lösungswege vorschlagen.

Die Nutzung von KI in hybriden Teams bietet vielversprechende Möglichkeiten, die Zusammenarbeit zu verbessern. Indem KI die Kommunikation optimiert, Konflikte vermeidet und die Stärken der Teammitglieder nutzt, kann sie zur Stärkung der kollektiven Intelligenz beitragen. Durch die Modellierung des Verhaltens von Agenten mit begrenzten Ressourcen kann die KI auch suboptimales Verhalten vorhersagen und verbesserte Lösungswege vorschlagen. Diese Forschungsarbeiten liefern wichtige Bausteine für die Weiterentwicklung von KI-gestützten Teams und könnten dazu beitragen, die Effizienz und Produktivität in hybriden Arbeitsumgebungen zu steigern.

Chrome-Extensions: Mit diesen 30 praktischen Erweiterungen wird der Google-Browser zum Power-Tool

Chrome ist einer der beliebtesten Webbrowser, vor allem aufgrund seiner Geschwindigkeit und der Möglichkeit, ihn plattformübergreifend zu nutzen. Eine weitere Stärke von Chrome sind die zahlreichen Erweiterungen, die den Funktionsumfang des Browsers erweitern und ihn zu einem leistungsstarken Werkzeug machen. In diesem Artikel stellen wir 30 praktische Chrome-Extensions vor, die verschiedene Funktionen bieten und auch im Microsoft Edge-Browser mit Chromium-Unterbau funktionieren.

1. Onetab: Diese Erweiterung schließt alle geöffneten Tabs und zeigt die Links in einem sauber aufgelisteten Tab an. Dies kann die Speichernutzung erheblich reduzieren.

2. Tab Outliner: Ähnlich wie Onetab hilft Tab Outliner dabei, den Arbeitsspeicher zu entlasten, indem Tabs in den Hintergrundmodus versetzt werden. Darüber hinaus können Browsing-Sessions gespeichert und verwaltet werden.

3. Postlight Reader: Diese Erweiterung verwandelt Websites in einen Lesemodus, der alle ablenkenden Elemente entfernt und den Text zentriert. Es besteht auch die Möglichkeit, Artikel direkt auf den Kindle zu senden.

4. Click&Clean: Diese Erweiterung ermöglicht eine gründliche “Grundreinigung” des Browsers, um Cookies, Surf-Historie und andere persönliche Daten zu löschen.

5. Clear Cache: Mit Clear Cache können Sie mit einem Klick Ballast und Cookies aus dem Browser entfernen.

6. Chrome Remote Desktop: Mit dieser Erweiterung können Sie auf andere Computer zugreifen und sie fernsteuern. Sie eignet sich sowohl für die Zusammenarbeit im Büro als auch für die Unterstützung von Freunden und Familie.

7. Google-Übersetzer: Mit dieser Erweiterung können Sie Texte direkt neben der Adressleiste übersetzen oder markierten Text in einem Popup-Fenster anzeigen lassen.

8. DeepL Übersetzer: DeepL ist eine Alternative zum Google-Übersetzer und bietet oft bessere Übersetzungen. Mit der Erweiterung können Sie ausgewählten Text in eine andere Sprache übersetzen.

9. Save-to-Pocket: Mit Save-to-Pocket können Sie Artikel, Websites, Bilder und Videos für später speichern und auf verschiedenen Geräten synchronisieren.

10. Black Menu: Mit dieser Erweiterung haben Sie Zugriff auf alle Google-Dienste direkt aus der Chrome-Leiste.

11. Mightytext: Diese Erweiterung ermöglicht es Ihnen, SMS und MMS direkt auf Ihrem Desktop zu empfangen und zu beantworten, wenn Sie ein Android-Smartphone verwenden.

12. Imagus: Mit Imagus können Sie Bilder und Thumbnails in voller Größe anzeigen, ohne sie in einem neuen Fenster öffnen zu müssen.

13. Panda: Panda zeigt Ihnen aktuelle Informationen und inspirierende Designs, wenn Sie einen neuen Tab öffnen.

14. Type Fu: Diese Erweiterung hilft Ihnen, das Schreiben mit allen zehn Fingern zu üben.

15. Text: Diese Erweiterung ist ein einfacher Text-Editor für Chrome und Chrome OS, der sich mit Google Drive synchronisiert.

16. Google-Notizen: Mit Google-Notizen können Sie Texte, Aufgabenlisten und Bilder festhalten und synchronisieren.

17. Page Monitor: Mit Page Monitor können Sie Websites überwachen und benachrichtigt werden, wenn sich etwas ändert.

18. Awesome Screenshot: Diese Erweiterung ermöglicht das Erstellen von Screenshots und das Hinzufügen von Anmerkungen.

19. Giphy for Chrome: Mit dieser Erweiterung haben Sie Zugriff auf eine große Auswahl an animierten GIFs.

20. Whatfont?: Diese Erweiterung zeigt Ihnen die verwendeten Schriftarten auf einer Website an.

21. Colorzilla: Mit Colorzilla können Sie die Farben auf einer Website anzeigen und auswählen.

22. Mozbar: Diese Erweiterung liefert Metriken für SEO-Profis, einschließlich Page Authority, Domain Authority und Backlink-Anzahl.

23. SEO Meta in 1 Click: Diese Erweiterung liefert einen schnellen Überblick über die Inhalte einer Website und zeigt Möglichkeiten zur Optimierung an.

24. Responsive Inspektor: Mit diesem Tool können Sie die Arbeit mit Media-Queries erleichtern und die Anzeige einer Website in verschiedenen Auflösungen überprüfen.

25. Stayfocusd: Diese Erweiterung hilft Ihnen dabei, Ihre Zeit auf zeitraubenden Websites zu begrenzen und produktiver zu arbeiten.

26. Privacy Badger: Privacy Badger schützt Ihre Privatsphäre, indem es Website-übergreifendes Tracking und andere Bedrohungen blockiert.

27. Momentum: Diese Erweiterung bietet eine hübsche New-Tab-Seite mit Uhrzeit, Wetter und Aufgabenliste.

28. Polarr Photo Editor: Mit Polarr können Sie Bilder direkt im Browser bearbeiten und mit Filtern versehen.

29. Whatruns: Diese Erweiterung zeigt Ihnen die verwendeten Webtechnologien auf einer Website an.

30. Chrome-Extensions für Passwortmanager: Es gibt verschiedene Erweiterungen für Passwortmanager wie 1Password, Bitwarden und andere, die Ihnen bei der Verwaltung und Sicherung Ihrer Passwörter helfen.

Dies sind nur einige Beispiele für praktische Chrome-Extensions, die den Funktionsumfang des Browsers erweitern und Ihnen helfen können, produktiver zu arbeiten. Es gibt viele weitere Erweiterungen im Chrome Web Store, die Ihnen dabei helfen können, Ihren Browser nach Ihren Bedürfnissen anzupassen und ihn zu einem leistungsstarken Werkzeug zu machen.

c’t-Webinar: Passkeys statt Passwörter

Im Webinar “Passkeys statt Passwörter” erklärt c’t-Redakteurin Kathrin Stoll eine neue Methode, die Logins im Internet komfortabler und sicherer gestaltet. Anstatt sich für jeden Account ein Passwort ausdenken und merken zu müssen, erhalten die Nutzer einen Passkey, den sie auf ihrem Smartphone, Tablet oder Rechner speichern können.

Der Vorteil dieser Methode liegt darin, dass das Risiko, Zugänge im Rahmen von Phishing-Attacken zu verlieren, minimiert wird. Denn anstatt auf gefälschte Websites zu gelangen und dort seine Login-Daten einzugeben, wird der Passkey genutzt, um sich sicher anzumelden.

Im Webinar erfahren die Teilnehmer, wie Passkeys funktionieren und wie sie im Alltag genutzt werden können. Auch auf mögliche Risiken wird eingegangen, beispielsweise was passiert, wenn das Smartphone verloren geht oder der Passwortmanager gehackt wird. Außerdem wird erklärt, warum klassische Phishing-Versuche in Zukunft nicht mehr erfolgreich sein werden.

Es wird jedoch darauf hingewiesen, dass es bei einigen Betriebssystemen derzeit noch Startschwierigkeiten geben kann. Im Webinar erhalten die Teilnehmer Tipps, wie sie trotzdem Passkeys verwenden können.

Das Webinar findet am 07. Mai von 15:00 bis 17:00 Uhr statt und kann bequem über einen aktuellen Browser besucht werden. Während des Webinars besteht die Möglichkeit, Fragen über den Chat zu stellen, auf die die Referentin im Laufe der Veranstaltung eingeht. Die Teilnahme an dem Webinar kostet 49,00 Euro inklusive gesetzlicher MwSt. Weitere Informationen und Tickets sind auf der Website zur Veranstaltung erhältlich.

Thüringer Verfassungsschutzchef warnt vor TikTok

Der Verfassungsschutzchef von Thüringen, Stephan Kramer, warnt vor dem sozialen Netzwerk TikTok. Laut Kramer funktioniert TikTok wie ein Trojaner und liest unter anderem Kontakte aus dem Adressbuch der Nutzer aus. Zudem könne die App Eingaben auf der Tastatur mitlesen und erkennen, welche Videos wie lange geschaut werden. TikTok nutzt diese Informationen, um weitere Videos zu zeigen, die der Algorithmus als relevant einschätzt. Damit steuert TikTok, bzw. der Betreiber China, was die Konsumenten zu sehen bekommen. Während Katzen-Videos eher ungefährlich seien, könnten politische oder gesellschaftliche Videos schnell meinungsbildend und damit höchst relevant werden. Dies schafft ideale Verhältnisse für die Verbreitung von Desinformation, um Gesellschaften zu destabilisieren.

In den USA wird derzeit über ein mögliches Verbot der Plattform für Kurzvideos diskutiert. Kramer betont jedoch, dass Verbote und Abschottungen nur begrenzt wirksam sind, da sie umgangen werden können. Eine Zensur des Internets, wie es in Diktaturen üblich ist und mit den Vorstellungen und Grundrechten einer offenen Gesellschaft kaum vereinbar wäre, sei keine sinnvolle Lösung. Stattdessen plädiert Kramer für Aufklärung und allgemeine Medienkompetenz.

Der Verfassungsschutz von Thüringen hat TikTok bereits seit Jahren im Blick. In seinem Bericht von 2021 warnt die Behörde vor dem wachsenden Anteil rechtsextremistischer Inhalte auf der Plattform. Diese haben ein hohes Radikalisierungspotenzial. Der Algorithmus von TikTok führt zudem zur Bildung von sogenannten Echokammern, in denen sich Gleichgesinnte befinden und die Meinungsbildung eingeschränkt ist. Dies erleichtert es Extremisten, ohne großen Aufwand eine Radikalisierung zu betreiben.

Es bleibt abzuwarten, wie sich die Diskussion um TikTok und mögliche Verbote in den USA weiterentwickelt und welche Maßnahmen in Deutschland ergriffen werden, um die Verbreitung von Desinformation und Radikalisierung auf der Plattform einzudämmen.

Microsoft: Sicherheit hat oberste Priorität in Produkten, Diensten und intern

In einem aktuellen Blogpost und einer Mitteilung an die Belegschaft betont Microsoft die Bedeutung von Sicherheit als oberste Priorität. CEO Satya Nadella und Security-Chef Charlie Bell äußern sich zu der neuen “Secure Future Initiative” (SFI), die im November 2023 angekündigt wurde und nun konkreter wird.

Bell führt in seinem Blogpost drei wichtige Punkte auf, die im Zusammenhang mit der SFI stehen: “Secure by design”, “Secure by default” und “Secure operations”. Besonders Letzteres wird in Verbindung mit den Angriffen der russischen Akteure “Midnight Blizzard” gebracht, die sich seit Monaten in den Systemen von Microsoft eingenistet haben. Bell bezieht sich auch auf die Empfehlungen des Cyber Safety Review Board (CSRB) der USA, das nach dem Diebstahl eines Master-Keys für Microsofts Cloud-Dienste gegründet wurde.

Microsoft will sich strikt an die Vorgaben des CSRB halten und plant, Bonuszahlungen für das Top-Management an das Erreichen von Meilensteinen im Bereich der Sicherheit zu knüpfen. Auch bei zukünftigen Neueinstellungen soll der Fokus auf Sicherheit eine Rolle spielen. Bell erkennt an, dass Microsoft eine zentrale Rolle im digitalen Ökosystem der Welt spielt und betont, dass das Unternehmen mehr tun muss, um dieser Verantwortung gerecht zu werden.

Bell gibt auch konkrete Maßnahmen zur Absicherung der eigenen Systeme und der Entwicklungsumgebungen bei Microsoft an. Dazu gehören die Verbesserung von Anmeldestrukturen, die Isolierung von Netzwerken und eine bessere Kontrolle der Lieferketten für Software. Ein kürzlich erfolgter Lieferkettenangriff auf die xz-Bibliothek für Linux wird zwar nicht explizit erwähnt, zeigt aber die Notwendigkeit solcher Sicherheitsmaßnahmen.

CEO Satya Nadella wendet sich in einem internen Memo an die rund 200.000 Microsoft-Mitarbeiter und betont, dass Sicherheit die Top-Priorität für jeden sein muss. Bei Entscheidungen zwischen neuen Funktionen und der Unterstützung veralteter Systeme soll immer die Sicherheit im Vordergrund stehen. Nadella betont auch, dass Microsoft die Bedürfnisse der Kunden ernst nehmen und die Sicherheit als das größte Bedürfnis der Kunden anerkennen muss.

KI-Workshop: Einsatzmöglichkeiten in Kommunikation, PR und Marketing

Die KI-Profis von DEEP CONTENT by heise bieten in Zusammenarbeit mit der heise academy einen eintägigen Workshop zum Thema “KI im Praxiseinsatz: Kommunikation, PR & Marketing” an. Der Workshop richtet sich sowohl an Einsteiger als auch an Fortgeschrittene, die bereits Erfahrungen mit generativer KI gesammelt haben und in den Bereichen Kommunikation, PR oder Marketing tätig sind. Auch für alle, die beruflich mit Inhalten arbeiten, ist der Workshop empfehlenswert.

Das Ziel des Workshops ist es, den Teilnehmern einen fundierten Überblick über den aktuellen Stand der Technologie und konkrete Einsatzmöglichkeiten in ihrem Arbeitsalltag zu geben. Dabei sollen die Teilnehmer befähigt werden, eigene Strategien für den produktiven Einsatz von KI-Tools zu entwickeln. Vorkenntnisse sind nicht erforderlich, aber die Teilnehmer benötigen einen PC oder ein Notebook mit Internetzugang.

Der Workshop beginnt mit einer Einführung in die Grundlagen generativer KI und einem Erfahrungsaustausch der Teilnehmer. Im Anschluss stehen die wichtigsten Tools, Technologien und Anwendungsszenarien im Fokus. In praktischen Übungen wenden die Teilnehmer das Erlernte entweder selbstständig oder gemeinsam mit dem Trainer an. Dabei erarbeiten sie KI-generierte Texte und Bilder für typische Kommunikationsaufgaben. Die Ergebnisse werden anschließend gemeinsam diskutiert.

Neben den praktischen Übungen werden auch offene Fragen zu Datenschutz, Urheberrecht und Verantwortung beim Einsatz von KI behandelt. Zudem gibt es einen Ausblick auf die weitere Entwicklung der Technologie.

Der Workshop findet am 15. Mai 2024 statt und dauert inklusive Pausen etwa 8 Stunden. Die Teilnehmerzahl ist auf 20 Personen begrenzt. Interessenten finden weitere Informationen und Buchungsmöglichkeiten auf der Website der heise academy.

Echtzeit-Gesichtserkennung und Kfz-Scanning in Sachsen und Berlin

Die sächsische Polizei hat ein Überwachungssystem entwickeln lassen, das hochauflösende Videokameras und biometrische Gesichtserkennung in Echtzeit nutzt. Dieses System wird nicht nur in Sachsen, sondern auch in Berlin eingesetzt, insbesondere im grenznahen Raum. Dabei erfolgt der biometrische Abgleich mit Fahndungsdateien nahezu live.

Für die Ermittlungen in Berlin wurde ein Amtshilfeersuchen des sächsischen Landeskriminalamts (LKA) an die Berliner Staatsanwaltschaft gestellt. Das Überwachungssystem erfasst Nummernschilder von vorbeifahrenden Fahrzeugen sowie Gesichtsbilder der Fahrer und Beifahrer. Die Gesichtsbilder können in wenigen Sekunden verarbeitet werden und werden mit Bildern von Tatverdächtigen aus einem konkreten Ermittlungsverfahren abgeglichen. Bei Verdacht wird der Fund von einem Polizeibeamten überprüft. Das System verfügt über hochauflösende Kameras, die auch bei Dunkelheit und schlechten Witterungsbedingungen qualitativ gute Bilder erstellen können.

Das Überwachungssystem basiert auf dem Personen-Identifikations-System (PerIS), das von der sächsischen Polizei seit 2019/20 genutzt wird. Innenminister Armin Schuster (CDU) lobte das System als leistungsstark und kennt kein vergleichbares System im europäischen Raum.

Die Echtzeit-Gesichtserkennung ist jedoch umstritten. Bei den Verhandlungen über die neue KI-Verordnung der EU wurde lange Zeit über ein Verbot biometrischer Massenüberwachung diskutiert. Die finale Fassung erlaubt eine Echtzeit-Identifikation unter bestimmten Bedingungen, wie der gezielten Suche nach Opfern von Entführungen, Menschenhandel und sexueller Ausbeutung oder zur Abwehr einer konkreten terroristischen Bedrohung. Kritiker bemängeln jedoch, dass diese Einschränkungen nicht ausreichen und letztendlich das ganze Land abgedeckt werden könnte.

Der biometrische Datenabgleich in Berlin basiert auf Paragraf 98a der Strafprozessordnung (StPO), der die Rasterfahndung bei einer Straftat von erheblicher Bedeutung regelt. Die Staatsanwaltschaft betont, dass es sich dabei nicht um eine flächendeckende Überwachung handelt. Kritiker hingegen argumentieren, dass eine solche Maßnahme in erheblichem Maße in die Rechte von unbeteiligten Personen eingreift. Der Linken-Abgeordnete Niklas Schrader moniert zudem, dass durch die Ausleihe der Technik aus Sachsen schrittweise die Voraussetzungen für eine flächendeckende Verwendung geschaffen werden.

Insgesamt bleibt die Echtzeit-Gesichtserkennung und das Kfz-Scanning in Sachsen und Berlin ein kontroverses Thema, bei dem die Abwägung zwischen Sicherheit und Datenschutz im Vordergrund steht.

Cyberkrimineller in Finnland zu Gefängnisstrafe verurteilt

In Finnland wurde ein Cyberkrimineller zu einer langjährigen Gefängnisstrafe verurteilt. Aleksanteri Tomminpoika Kivimäki erhielt eine Strafe von sechs Jahren und drei Monaten. Der Fall hatte im Oktober 2020 für Aufsehen gesorgt, als bekannt wurde, dass finnische Patienten und Praxen erpresst wurden und Daten von Patienten des größten finnischen Psychiatrie-Zentrumbetreibers im Darknet aufgetaucht waren.

Die Daten waren im November 2018 aus der Patientendatenbank gestohlen worden. Der Täter erpresste sowohl die Einrichtung als auch mehrere tausend Patienten. Er forderte 40 Bitcoins von der Institution, um die Daten nicht zu veröffentlichen. Die Patienten erhielten separate Erpressungsnachrichten und wurden zur Zahlung von 200 Euro aufgefordert. Bei Nichtzahlung innerhalb von 24 Stunden stieg die Forderung auf 500 Euro. Der Täter drohte nicht nur mit der Veröffentlichung der Patientendaten, sondern auch mit der Preisgabe von Informationen, die die Patienten ihren Therapeuten während der Sitzungen mitgeteilt hatten. Als die Einrichtung nicht zahlte, veröffentlichte der Täter nach und nach die Patientendaten.

Insgesamt wurden die Taten in 20.745 Fällen als versuchte Erpressung und in 20 Fällen als erfolgreiche Erpressung von Patienten verurteilt. Zusätzlich wurde Kivimäki wegen schwerer Datenschutzverletzung und 9.231 Fällen von Verbreitung von Informationen, die das Privatleben verletzten, angeklagt. Die Taten fanden zwischen 2018 und 2020 statt.

Kivimäki war 2022 als Verdächtiger in diesem Fall nicht der Ladung des Gerichts gefolgt und stattdessen geflüchtet. Seit Ende Oktober 2022 war er mit internationalem Haftbefehl gesucht worden. Am 3. Februar 2023 wurde er in Frankreich mit falschen Ausweispapieren festgenommen und nach Finnland ausgeliefert. Der Prozess gegen ihn begann im November 2023.

Die Staatsanwaltschaft hatte eine siebenjährige Haftstrafe gefordert, die als Höchststrafe in diesem Fall gegolten hätte. Das Bezirksgericht berücksichtigte jedoch mildernde Umstände, da Kivimäki angemessene Vereinbarungen mit den klagenden Personen getroffen hatte, die Schadensersatzansprüche erhoben hatten. Eine Strafmilderung wegen der medialen Berichterstattung über den Fall wurde abgelehnt. Das Urteil ist noch nicht rechtskräftig, Kivimäki bleibt vorerst in Haft.

Kivimäki war bereits Jahre zuvor als 17-jähriger Botnetz-Betreiber in über 50.700 Fällen wegen Internetkriminalität und Computerverbrechen verurteilt worden. Damals erhielt er eine zweijährige Bewährungsstrafe.

Experten warnen vor neuer Android-Malware: Tausende Geräte wohl schon infiziert

Sicherheitsexperten haben eine neue Android-Malware namens “Wpeeper” entdeckt, die in mindestens zwei inoffiziellen App-Stores gefunden wurde. Diese Malware ahmt das Erscheinungsbild des beliebten Uptodown App Stores nach und verwendet kompromittierte WordPress-Websites als Relaisstationen für ihre Command-and-Control-Server. Dadurch kann die Malware unentdeckt bleiben.

Die Analysten des QAX XLab-Teams stießen am 18. April 2024 auf die Malware, als sie eine unbekannte ELF-Datei untersuchten, die in APKs (Android Package Files) eingebettet war und noch keine Treffer bei Virus Total aufwies. Am 22. April 2024 stellte “Wpeeper” plötzlich seine Aktivitäten ein, was darauf hindeutet, dass die Hintermänner eine geringere Sichtbarkeit anstreben, um sich der Entdeckung durch Sicherheitsexperten und automatisierte Systeme zu entziehen.

Laut Google und Passive DNS-Daten hatte “Wpeeper” bereits Tausende von Geräten infiziert, als es entdeckt wurde. Das wahre Ausmaß der Infektionen ist jedoch unbekannt.

Besonders bemerkenswert an “Wpeeper” ist das innovative Command-and-Control-Kommunikationssystem. Die Malware nutzt kompromittierte WordPress-Sites als Zwischenrelais, um den Standort und die Identität ihrer tatsächlichen C2-Server zu verschleiern. Alle Befehle, die von den C2-Servern an die infizierten Geräte gesendet werden, laufen über diese Websites und sind zusätzlich AES-verschlüsselt und durch eine Elliptic Curve Signatur signiert, um eine Übernahme durch Unbefugte zu verhindern.

Die C2-Server können dynamisch aktualisiert werden, indem “Wpeeper” entsprechende Befehle empfängt. Falls eine WordPress-Site bereinigt wird, können neue Relaispunkte auf verschiedenen Websites an das Botnetz ausgegeben werden. Durch den Einsatz mehrerer kompromittierter Sites über verschiedene Hosts und Standorte hinweg wird die C2-Infrastruktur widerstandsfähiger und erschwert das Abschalten der Operation oder die Störung des Datenaustauschs auf einem einzelnen infizierten Android-Gerät.

Um Risiken zu vermeiden, sollten Android-Nutzer Apps nur aus vertrauenswürdigen Quellen wie dem Google Play Store herunterladen.

Dieser Artikel wurde durch eine KI generiert und dient lediglich der Unterhaltung. Dieser Artikel soll aufzeigen, was durch künstliche Intelligenz möglich ist.