Abo
  • IT-Karriere:

Fritzbox: AVM warnt vor Missbrauch von Telefonverbindung

Schon einige Dutzend Fälle von Missbrauch sind bekannt. Über Fernzugriff auf die Fritzbox lassen sich teure Telefondienste einrichten. Die jüngste BSI-Sicherheitswarnung könnte damit in Verbindung stehen.

Artikel veröffentlicht am ,
Verdächtige Einträge in der Fritzbox-Oberfläche sollten gelöscht werden.
Verdächtige Einträge in der Fritzbox-Oberfläche sollten gelöscht werden. (Bild: Avm.de)

Der Berliner Routerhersteller AVM warnt Nutzer vor dem möglichen Missbrauch ihrer Fritzbox. Bislang seien einige Dutzend Fälle bekannt, die derzeit untersucht würden, heißt es in einer Mitteilung von AVM. "Dabei wurde anscheinend von außen auf den Router zugegriffen und ein kostenpflichtiger Telefon-Mehrwertdienst eingerichtet." Der Angriff sei nur dann möglich, wenn der Angreifer über die Kombination aus Mailadresse oder Fritzbox-Benutzername, IP-Adresse der Box und Kennwörtern für Fernzugang und Oberfläche verfüge. Möglicherweise bestehe ein Zusammenhang zu dem kürzlich vom BSI veröffentlichten Diebstahl von 16 Millionen digitalen Identitäten.

Stellenmarkt
  1. TeamBank AG, Nürnberg
  2. BWI GmbH, Bonn

Um den Zugriff von außen zu ermöglichen, müsse zudem der HTTPS-Fernzugriff über Port 443 oder der entsprechende Dienst im Router aktiviert worden sein. Falls der Fernzugriff aktiviert ist, empfiehlt AVM, die Passwörter zu ändern. Ebenfalls sollten alle im Einsatz befindlichen Rechner auf Schadsoftware überprüft werden. Sollten in der Telefonkonfiguration ungewöhnliche Rufumleitungen festgestellt werden, seien diese sofort zu entfernen. Dies erläutert AVM auf einer eigenen Seite. Als weitere Vorsichtsmaßnahme sei auch möglich, eine Telefonsperre für Auslandsrufnummern einzurichten.

Das Bundesamt für Sicherheit in der Informationstechnik hatte jüngst davor gewarnt, dass 16 Millionen Onlinekonten deutscher Nutzer kompromittiert sein könnten. In einer Datenbank, die bei Ermittlungen gegen Botnetz-Betreiber gefunden worden war, befanden sich zu den E-Mail-Adressen auch die dazugehörigen Passwörter.



Anzeige
Hardware-Angebote
  1. 259€ + Versand oder kostenlose Marktabholung
  2. (reduzierte Überstände, Restposten & Co.)
  3. 157,90€ + Versand

denta 09. Feb 2014

Natürlich wäre das ein Problem, weil jede Schutzmaßnahme umgangen werden kann, in dem...

0xDEADC0DE 09. Feb 2014

Sorry, aber ich kenne die Unterschiede. Natürlich ist VPN sicherer als eine "nur...

lisgoem8 08. Feb 2014

Wetten das es Apps gibt, die erstmal auffordern in der FritzBox die Freigabe anzumachen...

Guybrush T. 07. Feb 2014

Soweit ich mich erinnere, bekommt man nur eine Antwort, wenn die Adresse betroffen ist...

Brotbüchse aus... 05. Feb 2014

Wo ist der journalistische Anteil? Ist es zuviel verlangt, zu erwarten, daß auch...


Folgen Sie uns
       


Honor 20 Pro - Hands on

Das Honor 20 Pro ist das neue Oberklasse-Smartphone der Huawei-Tochter. Als Besonderheit gibt es eine Vierfachkamera, um für möglichst viele Objektivsituationen gewappnet zu sein. Hinweis vom Hersteller: "Bei den gezeigten Geräten der Honor-20-Serie handelt es sich um Demoversionen, die sich in Aussehen und Funktion von der finalen Version unterscheiden können."

Honor 20 Pro - Hands on Video aufrufen
Bandlaufwerke als Backupmedium: Wie ein bisschen Tetris spielen
Bandlaufwerke als Backupmedium
"Wie ein bisschen Tetris spielen"

Hinter all den modernen Computern rasseln im Keller heutzutage noch immer Bandlaufwerke vor sich hin - eine der ältesten digitalen Speichertechniken. Golem.de wollte wissen, wie das im modernen Rechenzentrum aussieht und hat das GFZ Potsdam besucht, das Tape für Backups nutzt.
Von Oliver Nickel


    Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
    Ada und Spark
    Mehr Sicherheit durch bessere Programmiersprachen

    Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
    Von Johannes Kanig

    1. Das andere How-to Deutsch lernen für Programmierer
    2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein
    3. Software-Entwickler Welche Programmiersprache soll ich lernen?

    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

      •  /