{"id":16332,"date":"2019-09-17T05:22:17","date_gmt":"2019-09-17T13:22:17","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10073\/"},"modified":"2019-09-17T05:22:17","modified_gmt":"2019-09-17T13:22:17","slug":"news-10073","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/09\/17\/news-10073\/","title":{"rendered":"Fiese Masche: 2FA-\u201eFeature\u201c gibt Phishing legitimen Anstrich"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/08\/shutterstock_1283371768.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 27 Aug 2019 11:11:49 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>In den Anfangszeiten der Phishing-Welle konzentrierten sich die Cyberkriminellen mit ihren Attacken auf die vermeintlich lukrativste Quelle: Bankkonten. So erhalten Nutzer bis heute dubiose, und oftmals fehlerhafte Warnmeldungen von Finanzinstituten, mit denen sie noch nie zu tun hatten. Damals wie heute gilt es also, aufmerksam zu sein. Denn auch wenn es schon \u00a0schlimm genug ist, \u00fcberhaupt Opfer eines Phishing-Angriffs zu werden, ist es noch viel \u00e4rgerlicher, wenn der folgenschwere Log-in aus Unachtsamkeit bei der \u201eDeutschenn Bank\u201c oder der \u201eVolcksbank\u201c erfolgte.<\/p>\n<p><strong>Heute besonders wertvoll: Passw\u00f6rter f\u00fcr Instagram, Facebook und Co.<br \/> <\/strong>Heutzutage sind nach wie vor Phishing-E-Mails im Umlauf, die versuchen, Bank-Zugangsdaten zu erbeuten. Hinzu kommen aber immer mehr Nachrichten, die auf ganz andere Account-Zug\u00e4nge zielen. E-Mail-Konten etwa sind der Hauptgewinn f\u00fcr Betr\u00fcger. Sie dienen h\u00e4ufig als Referenzadresse zur Wiederherstellung vergessener Passw\u00f6rter. Gelangt ein Cyberkrimineller an einen E-Mail-Account, kann er damit diverse andere Konten wie Paypal, Facebook oder Instagram ins Visier nehmen und sich \u00fcber \u201ePasswort zur\u00fccksetzen\u201c oder \u201ePasswort vergessen\u201c dauerhaften Zugang zu vielen anderen Accounts verschaffen. Besonders gemein: das Opfer merkt davon oft gar nichts bis etwas passiert.<\/p>\n<p>Aber auch Passw\u00f6rter f\u00fcr soziale Medien sind f\u00fcr Betr\u00fcger ein beliebtes Ziel. Denn die Inhalte dieser Konten offenbaren den Kriminellen weit mehr Informationen als sie mit einer simplen Online Recherche je erfahren k\u00f6nnten. Dabei sind die Folgen mehrfach gemein: sie sind sehr pers\u00f6nlicher Natur und sie treffen zudem Dritte. So vermag der Betr\u00fcger beispielsweise auch den Account von Freunden oder Familienmitgliedern zu manipulieren. Tats\u00e4chlich verzeichnen die Sophos Labs mittlerweile mehr Phishing-Mails, die Passw\u00f6rter f\u00fcr E-Mail- und Social-Media-Accounts klauen wollen als jene, die \u201enur\u201c hinter Bankzug\u00e4ngen her sind.<\/p>\n<p><strong>Die Betr\u00fcger werden immer besser \u2013 und perfider<br \/> <\/strong>Es f\u00e4llt schwer es zuzugeben, aber die Betr\u00fcger arbeiten mittlerweile sehr gut und \u00fcberlegt, wie ein aktuelles Beispiel zu einer Instagram-Phishing-Attacke zeigt: Abgesehen von vereinzelten Interpunktionsfehlern ist diese Nachricht kaum als Fake zu erkennen. Sie ist klar und unauff\u00e4llig genug, um unterhalb des menschlichen Alarmradars zu bleiben. Die Verwendung einer Zahlenreihe am Ende der Nachricht, die auf den ersten Blick wie ein 2FA-Code (Zwei-Faktor-Authentifizierung) erscheint, ist ein cleverer Schachzug. Sie impliziert, dass der Nutzer kein Passwort verwenden muss, sondern stattdessen einfach nur per Code best\u00e4tigen muss, dass ihn die E-Mail erreicht hat. Der 2FA-Code t\u00e4uscht Sicherheit vor und animiert so zum \u201eschnellen Klick\u201c.<\/p>\n<p>Wird der Link tats\u00e4chlich aktiviert, kommt im Browser beim Blick auf den Domainnamen ein weiterer Hinweis auf eine nicht legitime Nachricht hinzu: Es ist eine Seite mit der Domainendung \u201ecf\u201c f\u00fcr Centralfrique, eine der vielen aufstrebenden Volkswirtschaften, die Domains f\u00fcr wenig Geld vergeben, in der Hoffnung, m\u00f6glichst viele User zu k\u00f6dern. Wahrscheinlich waren in diesem Fall die glaubw\u00fcrdigeren Domainendungen bereits vergeben. Dennoch ist diese Phishing-Seite selbst ein nahezu perfekter und glaubw\u00fcrdiger Nachbau der echten Instgram-Sign-In-Seite und verf\u00fcgt sogar \u00fcber ein valides HTTPS-Zertifikat. Wer sich die Screens dazu anschauen m\u00f6chte, kommt per <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/08\/23\/instagram-phishing-uses-2fa-as-a-lure\/\">Klick hier<\/a> zu den Kollegen von Naked Security.<\/p>\n<p>Web-Zertifikate sichern die Verbindung zu einer Webseite und verhindern, dass Antworten angeschaut oder manipuliert werden k\u00f6nnen. Sie b\u00fcrgen jedoch nicht f\u00fcr den tats\u00e4chlichen Inhalt der Webseiten oder der dort verf\u00fcgbare Dateien. Mit anderen Worten: einer Webseite ohne \u201eVorh\u00e4ngeschloss\u201c ist definitiv nicht zu trauen, ebenso wenig wie einer mit Tipp- und Grammatikfehlern. Doch auch bei Webseiten mit dem Schloss-Symbol und scheinbar fehlerfreier Umsetzung gilt grunds\u00e4tzlich immer, Vorsicht walten zu lassen.<\/p>\n<p><strong>Pr\u00e4vention ist wichtig<br \/> <\/strong>Wie macht sich eine Phishing-Seite, die glaubhaft wirkt und ein HTTPS-Vorh\u00e4ngeschloss mitbringt, verd\u00e4chtig? Obwohl die Betr\u00fcger in diesem Beispiel einen ungew\u00f6hnlich glaubw\u00fcrdigen Fake kreiert haben, gibt es verr\u00e4terische Anzeichen von Phishing-Attacken, auf die Nutzer achten sollten:<\/p>\n<ul>\n<li><strong>Sign-in-Links in E-Mails.<\/strong> Die einfache L\u00f6sung: ab in den Papierkorb. Es gibt keinen Grund, sich via E-Mail in einen Social-Media-Account einzuloggen. Lieber den direkten Weg via App oder Lesezeichen im Browser nehmen.<\/li>\n<li><strong>\u00dcberraschender Domainname.<\/strong> Wo hat der Browser mich hingef\u00fchrt? Ist die Adresszeile zu kurz f\u00fcr die komplette URL? Ein einfacher Trick: die Adresszeile kopieren und in ein anderes Dokument einf\u00fcgen. Sieht verd\u00e4chtig aus? Dann ist sie es wohl auch. Besser ignorieren oder zumindest eine zweite Meinung einholen.<\/li>\n<li><strong>Anfrage ohne Grund. <\/strong>Besteht Grund zur Annahme, ein Fremder h\u00e4tte sich in den eigenen Account eingeloggt, sollten Nutzer zur Pr\u00fcfung der Login-Aktivit\u00e4ten die offiziellen Check-M\u00f6glichkeiten des Dienstanbieters w\u00e4hlen. Es gibt keinen Grund, Web-Links zu trauen, die aus dem Nirwana kommen. Grunds\u00e4tzlich gilt: Mit etwas gesundem Menschenverstand und ungeteilter Aufmerksamkeit k\u00f6nnen betr\u00fcgerische Prozesse schnell erkannt werden.<\/li>\n<\/ul><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/85nI9rC7Us0\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/08\/shutterstock_1283371768.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Tue, 27 Aug 2019 11:11:49 +0000<\/strong><\/p>\n<p>In den Anfangszeiten der Phishing-Welle konzentrierten sich die Cyberkriminellen mit ihren Attacken auf die vermeintlich lukrativste Quelle: Bankkonten. So erhalten Nutzer bis heute dubiose, und oftmals fehlerhafte Warnmeldungen von Finanzinstituten, mit denen sie noch nie zu tun hatten. Damals wie heute gilt es also, aufmerksam zu sein. Denn auch wenn es schon \u00a0schlimm genug ist, [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/85nI9rC7Us0&#8243; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10612,12909],"class_list":["post-16332","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-security-news","tag-technologie"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16332"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16332\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16332"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}