Zum Inhalt springen
Prototyp pruefen

Fernzugriffsschutz

Fernzugriffsbasierte Betrugsangriffe gehoeren zu den gefaehrlichsten Angriffsarten, da sie Angreifern vollstaendige Kontrolle ueber das Geraet des Opfers geben. Superheld soll den Einsatz von Fernzugriffs-Software im Kontext von Betrug ueber die Bedrohungskategorie remote_control erkennen und unterbinden.


Fernzugriffs-Betrug folgt einem typischen Muster: Angreifer überzeugen ihre Opfer — häufig per Telefon — eine Fernwartungssoftware wie AnyDesk, TeamViewer oder QuickSupport zu installieren. Sobald die Verbindung steht, übernehmen sie die Kontrolle über das Gerät und können:

  • Banking-Apps öffnen und Überweisungen auslösen
  • Zugangsdaten auslesen oder ändern
  • Malware installieren, die auch nach Beendigung der Sitzung aktiv bleibt
  • Persönliche Daten exfiltrieren (Fotos, Kontakte, Dokumente)
  • Sicherheitseinstellungen deaktivieren (z. B. Bildschirmsperre, Zwei-Faktor-Authentifizierung)

Superheld adressiert diese Bedrohung mit einer mehrschichtigen Erkennung, die Installationen, Prozesse und den situativen Kontext korreliert.


Die folgende Tabelle listet die überwachten Fernzugriffs-Tools und ihre Erkennungsmethoden:

Current workspace note: Die folgende Liste ist als öffentliches Zielbild zu lesen. Nicht jede Package- oder Bundle-ID ist im aktuellen Workspace als kanonischer Laufzeitvertrag bestätigt.

AppPackage ID (Android)Bundle ID (iOS)Erkennungsmethode
AnyDeskcom.anydesk.anydeskandroidcom.anydesk.AnyDeskInstallationsüberwachung, Prozessüberwachung
TeamViewercom.teamviewer.teamviewer.market.mobilecom.teamviewer.TeamViewerInstallationsüberwachung, Prozessüberwachung
QuickSupportcom.teamviewer.quicksupport.marketcom.teamviewer.QuickSupportInstallationsüberwachung, Prozessüberwachung
Chrome Remote Desktopcom.google.chromeremotedesktopNicht als kanonischer Workspace-Wert bestätigtInstallationsüberwachung, Prozessüberwachung
Microsoft Remote Desktopcom.microsoft.rdc.androidxcom.microsoft.rdc.macosInstallationsüberwachung, Prozessüberwachung
Zoho Assistcom.zoho.assist.agentNicht als kanonischer Workspace-Wert bestätigtInstallationsüberwachung, Prozessüberwachung
Weitere Screen-Sharing-AppsProduktziel, nicht als vollständige Workspace-Liste bestätigtProduktziel, nicht als vollständige Workspace-Liste bestätigtInstallationsüberwachung, Accessibility-Service-Erkennung

Current workspace note: Weitere Fernzugriffs-Tools werden als laufender Erweiterungsbereich behandelt und hier nicht als abgeschlossene öffentliche Vollständigkeitsliste dargestellt.


Superheld setzt drei Erkennungsschichten ein, die zusammen eine zuverlässige Erkennung von Fernzugriffs-Betrug ermöglichen.

Der Device Agent überwacht App-Installationen in Echtzeit. Wird eine bekannte Fernzugriffs-App installiert, erzeugt der Agent ein Signal vom Typ remote_control.install.

Entscheidend ist die Kontextzuordnung: Findet die Installation während eines aktiven Telefonats statt, eskaliert der Risk Score drastisch — dieses Muster ist ein starkes Indiz für einen laufenden Betrugsangriff.

Signal: remote_control.install
app: "AnyDesk"
package_id: "com.anydesk.anydeskandroid"
call_active: true
risk_score: 0.95

Auf Plattformen, die dies unterstützen, erkennt der Agent nicht nur die Installation, sondern auch die aktive Nutzung von Fernzugriffs-Software:

  • Android: Über den Accessibility Service werden aktive Fernzugriffs-Sitzungen erkannt
  • Windows / macOS / Linux: Prozessüberwachung erkennt laufende Fernzugriffs-Prozesse und aktive Netzwerkverbindungen

Current workspace note: Die genauen Erkennungsmethoden je Plattform variieren und sind im aktuellen Workspace nicht als vollständiger plattformspezifischer Detailvertrag bestätigt.

Wenn eine aktive Remote-Session erkannt wird, erzeugt der Agent ein Signal vom Typ remote_control.session_active.

Die Context Risk Engine korreliert Fernzugriffs-Signale mit anderen Signalen, um die tatsächliche Bedrohungslage präzise einzuschätzen:

SignalkombinationRisikobewertungBegründung
Aktiver Anruf + Fernzugriffs-InstallationKritischKlassisches Tech-Support-Betrugsmuster
Aktive Remote-Session + Banking-App geöffnetKritischDirekter Zugriff auf Finanzdaten
Aktive Remote-Session + Änderung von SicherheitseinstellungenHochAngreifer versucht, Schutzmaßnahmen zu deaktivieren
Fernzugriffs-Installation ohne aktiven AnrufMittelMöglicherweise legitimite Nutzung (IT-Support)
Autorisiertes Tool (Whitelist) aktivNiedrigAls IT-Support-Tool freigegeben

Das folgende Diagramm zeigt den Erkennungsablauf bei Installation einer Fernzugriffs-App:


Administratoren und Familien-Manager können den Fernzugriffsschutz an ihre Bedürfnisse anpassen.

EinstellungStandardwertBeschreibung
remote_access.block_during_calltrueFernzugriffs-Installationen während aktiver Anrufe blockieren
remote_access.warn_on_installtrueBei jeder Fernzugriffs-Installation warnen
remote_access.authorized_tools[]Liste autorisierter Fernzugriffs-Tools (z. B. für IT-Support)
remote_access.block_session_with_bankingtrueRemote-Sessions bei geöffneter Banking-App blockieren

Für Szenarien mit legitimem IT-Support können bestimmte Fernzugriffs-Tools auf eine Whitelist gesetzt werden:

{
"remote_access": {
"authorized_tools": [
{
"package_id": "com.teamviewer.teamviewer.market.mobile",
"name": "TeamViewer",
"reason": "IT-Abteilung Firma"
}
]
}
}

Autorisierte Tools erzeugen weiterhin Signale, werden aber mit niedrigem Risiko bewertet und nicht blockiert.

ProfilBlockierung bei AnrufWarnung bei InstallationSession + Banking blockieren
Standard (Erwachsene)JaJaJa
KinderJaJaJa
SeniorenJa (verschärft)Ja (verschärft)Ja
IT-versiertWarnung statt BlockierungJaJa

Current workspace note: Die Tabelle beschreibt öffentliche Standardannahmen, nicht bereits extern zugesicherte, unveränderliche Policy-Vorgaben.


Das folgende Szenario zeigt einen typischen Tech-Support-Betrugsablauf und Superhelds Eingreifen in jeder Phase.

Ein Angreifer ruft an und gibt sich als Microsoft-Mitarbeiter aus. Er behauptet, der Computer des Opfers sei mit einem Virus infiziert, und fordert zur Installation von AnyDesk auf.

  1. Anruf eingehend — Superheld erfasst den eingehenden Anruf und beginnt die Rufnummernanalyse
  2. App-Installation — Während des Anrufs wird AnyDesk installiert; der Agent erkennt das Muster
  3. Risikobewertung — Die Kombination aus aktivem Anruf und Fernzugriffs-Installation ergibt einen kritischen Risk Score
  4. Nutzerwarnung — Das Opfer wird unmittelbar über das Betrugsmuster informiert
  5. Familienalarm — Vertrauenspersonen erhalten einen Echtzeit-Alert
  6. Blockierung — Gemäß Policy wird die Fernzugriffs-App blockiert

Die Erkennungsfähigkeiten variieren je nach Plattform aufgrund unterschiedlicher Betriebssystem-APIs:

FaehigkeitAndroidiOSWindowsmacOSLinuxAktueller Stand
InstallationsueberwachungZiel (PackageManager)Ziel (URL-Schemes)Ziel (Installer-Hooks)Ziel (Installer-Hooks)Ziel (Package-Manager-Hooks)Nur App-Install-Stub
ProzessueberwachungZiel (Accessibility Service)ZielZiel (Prozessliste)Ziel (Prozessliste)Ziel (Prozessliste)Nicht implementiert
Erkennung aktiver SessionsZiel (Accessibility Service)ZielZiel (Netzwerk-Monitoring)Ziel (Netzwerk-Monitoring)Ziel (Netzwerk-Monitoring)Nicht implementiert
AnruferkennungZiel (PhoneStateListener)Ziel (CallKit)Nicht implementiert
Automatische BlockierungZielZiel (MDM)ZielZielZielNicht implementiert
KontextkorrelationZielZielZielZielZielNicht implementiert
  • Android bietet die umfassendsten Erkennungsmöglichkeiten durch den Accessibility Service, der sowohl Installationen als auch aktive Fernzugriffs-Sitzungen erkennen kann
  • iOS ist aufgrund der Sandbox-Architektur eingeschränkt — Installationserkennung ist nur über URL-Schemes und MDM möglich, Anruferkennung nur über CallKit
  • Windows / macOS / Linux ermöglichen Prozessüberwachung und Netzwerk-Monitoring, die genaue Erkennungstiefe variiert jedoch je nach Betriebssystemversion und Berechtigungen

Current workspace note: Desktop-Plattform-Erkennungsfähigkeiten bleiben ein laufender Dokumentations- und Implementierungsblock und werden hier bewusst nur auf hoher Ebene beschrieben.