{"id":16701,"date":"2019-10-28T03:21:06","date_gmt":"2019-10-28T11:21:06","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/10\/28\/news-10440\/"},"modified":"2019-10-28T03:21:06","modified_gmt":"2019-10-28T11:21:06","slug":"news-10440","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/28\/news-10440\/","title":{"rendered":"Old School aber erfolgreich: Mit Phishing-SMS Passw\u00f6rter abgreifen"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2018\/04\/shutterstock_593626601.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Wed, 23 Oct 2019 08:39:56 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Die meisten Leute denken, dass Phishing-Attacken generell via Mail kommen. Das stimmt auch gr\u00f6\u00dftenteils, denn das gro\u00dffl\u00e4chige Verteilen via Elektropost ist eine g\u00fcnstige und effektive Angriffsmethode. Doch l\u00e4ngst nicht alle Phishing-Attacken kommen per Mail. Phishing ist mit jeglicher elektronischer Kommunikation m\u00f6glich, einschlie\u00dflich Social Media, Instant Messaging und sogar \u00fcber die gute alte SMS &#8211; um die es dieses Mal geht.<\/p>\n<p><strong>Die Vorteile der SMS f\u00fcr Phishing<br \/> <\/strong>Das SMS-System wurde ganz zu Anfang der Mobiltelefonie entwickelt, als die Bandbreite noch sehr begrenzt war. Daher sind SMS-Texte kurz, einfach und textbasiert. Und genau dieses reduzierte Messaging macht sie ideal f\u00fcr Gauner. Der kurze und direkte Stil hat zur Folge, dass Angreifer die grammatikalischen Feinheiten einer Sprache nicht perfekt beherrschen m\u00fcssen, um glaubw\u00fcrdige Texte zu erstellen. Die K\u00fcrze einer SMS hat auch zur Folge, dass verk\u00fcrzte oder ungew\u00f6hnlich aussehende URLs an der Tagesordnung sind. Daher ist man bei einer SMS eher geneigt, seltsam anmutende URLs zu akzeptieren, als w\u00fcrden sie in einer formatierten E-Mail auftauchen.<\/p>\n<p>Und die SMS ist nach wie vor en vogue. Auch wenn Dienste wie Skype, WhatsApp, Instagram oder Snapchat heute die vorrangig genutzten Messaging-Dienste sind, ist die gute alte SMS noch allgegenw\u00e4rtig. Beispielsweise wird sie intensiv von Mobilfunkanbietern genutzt, die \u00fcber diesen Dienst ihre Kunden leicht erreichen k\u00f6nnen. Sie wissen, dass die Nachricht ankommt, weil sie das Konto verwalten. Und sie wissen, dass das Mobiltelefon definitiv in der Lage ist, auch ohne zus\u00e4tzliche App die Nachricht anzuzeigen.<\/p>\n<p>Entsprechend nutzen auch die Gauner diesen Kommunikationsweg und schie\u00dfen sich dabei vor allem auf offizielle Mitteilungen von Diensteanbietern oder Abrechnungen ein, die per SMS angek\u00fcndigt werden. Beispieltext gef\u00e4llig? <em>&#8220;EE: Es war uns leider nicht m\u00f6glich, ihre letzte Abrechnung zu erstellen. Um unn\u00f6tige Geb\u00fchren vermeiden, bitten wir Sie, ihre Kontaktinformationen unte folgendem Link zu aktualisieren: https : \/\/ee.co.uk.uk-ref[&#8230;].com?ee=2&#8221; <\/em><\/p>\n<p>Eigentlich sollte man die betr\u00fcgerischen Absichten dieser SMS erkennen, da die Gauner einige Schreibfehler gemacht und sie notgedrungen eine \u201egef\u00e4lschte\u201c Dom\u00e4ne geschaffen haben, die sich vom Original unterscheidet. Denn selbstverst\u00e4ndlich k\u00f6nnen die Angreifer Domainnamen wie beispielsweise des Mobilfunkanbieters ee.co.uk nicht verwenden, denn diese w\u00fcrden den arglosen Empf\u00e4nger zur echten Website f\u00fchren. Daher setzen die Betr\u00fcger das ee.co.uk auf die linke Seite ihres eigens erzeugten Domainnamens, um die Echtheit vorzut\u00e4uschen. In diesem Fall haben sie den Domainnamen uk-ref[unkenntlich].com registriert, der nicht v\u00f6llig falsch anmutet. F\u00fcr einen deutschen Provider w\u00fcrde einfach das \u201ede\u201c an den Anfang ihres Domainnamens gesetzt werden, ebenso das \u201eca\u201c f\u00fcr Kanada und so weiter.<\/p>\n<p><strong>Phishing sogar h\u00f6flich<br \/> <\/strong>Obwohl dieser Scam das Ziel hat, dass sich der Nutzer auf einer Fake-Seite anmeldet, bauen die Cyberkriminellen nicht zu viel Druck auf. Sie behaupten, dass sie versuchen eine Rechnung zu verarbeiten, also etwas, das man jeden Monat erwartet. Sie drohen nicht ihre Dienste zu stoppen, falls man nicht sofort bezahlt und sie haben die Nachricht nicht mit optisch \u00fcbertriebenen \u201eZAHLEN SIE SOFORT\u201c-Phrasen, unversch\u00e4mten Forderungen oder zu vielen Ausrufezeichen gespickt. Die Gauner \u201ebitten\u201c sogar und schlagen eine vern\u00fcnftig klingende M\u00f6glichkeit vor, den Fehler zu korrigieren. Sie sind h\u00f6flich, wie man es vom Mobilfunkanbieter als Kunde erwarten w\u00fcrde. Klickt man auf den Link, wird man erwartungsgem\u00e4\u00df zum Login aufgefordert, um im vermeintlichen Nutzerprofil die Abrechnungsdaten zu pr\u00fcfen. Hier werden dann der User-name und das Passwort abgegriffen (Phish).Die Fake-Website wurde dabei \u00fcber einen Cloud-basierten Webservice gehostet, der seinen Kunden einen einfachen Webserver zur Verf\u00fcgung stellt und sogar mit einem HTTPS-Zertifikat konfiguriert ist, was zus\u00e4tzlich durch ein Vorh\u00e4ngeschloss in der URL-Zeile Vertrauen erweckt. Gl\u00fccklicherweise wurde dieser Phish f\u00fcr den Passwortdiebstahl entdeckt und von Cybersicherheitsfirmen und Browsern blockiert. Zudem wurde die Seite nun auch abgeschaltet. Dennoch zeigt dieses Beispiel, dass eine simple SMS f\u00fcr erfolgreiche Phishing-Attacken taugt.<\/p>\n<p><strong>Vier Tipps f\u00fcr den Fall der F\u00e4lle:<\/strong><\/p>\n<ul>\n<li>Wenn man glaubt, sein Passwort versehentlich an Betr\u00fcger gegeben zu haben, sollte es umgehend auf der echten Web-Plattform ge\u00e4ndert werden. Man sollte keinesfalls abwarten, was passiert, denn das Risiko, von seinem eigenen Benutzerprofil ausgeschlossen zu werden, ist hoch.<\/li>\n<li>Die Cyberkriminellen haben ihr Vorgehen deutlich verbessert und machen weniger Fehler als fr\u00fcher. Dennoch m\u00fcssen sie nach wie vor gef\u00e4lschte Domainnamen verwenden, und sie machen Schreibfehler. Wenn es nur die kleinsten Anzeichen f\u00fcr Phishing gibt, sollte man entsprechend handeln und einem Link nicht folgen.<\/li>\n<li>Generell sollte man sich nicht \u00fcber Links anmelden, die einem zugesendet werden. Besser sind eigens erstellte Links, etwa f\u00fcr Profilzug\u00e4nge. Noch besser ist die Nutzung eines Passwortmanagers, der die entsprechenden Passw\u00f6rter an die korrekten URLs bindet.<\/li>\n<li>F\u00fcr die Allgemeinheit w\u00e4re es zudem hilfreich, wenn man Phishing-Attacken meldet, beispielsweise an <a href=\"https:\/\/secure2.sophos.com\/en-us\/support\/submit-a-sample.aspx\">Sophos<\/a>. Ebenso sinnvoll ist das Melden von Phishing-F\u00e4llen beispielsweise bei der <a href=\"https:\/\/www.polizei.de\/Polizei\/DE\/Einrichtungen\/ZAC\/zac_node.html\">Zentralen Ansprechstellen Cybercrime (ZAC)<\/a> des deutschen BKA oder bei der <a href=\"https:\/\/www.verbraucherzentrale.de\/aktuelle-meldungen\/digitale-welt\/gemeinsam-gegen-phishing-unser-offenes-forum-hilft-6053\">Verbraucherzentrale NRW<\/a>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/ibA-CnhYNcU\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2018\/04\/shutterstock_593626601.jpg\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Wed, 23 Oct 2019 08:39:56 +0000<\/strong><\/p>\n<p>Die meisten Leute denken, dass Phishing-Attacken generell via Mail kommen. Das stimmt auch gr\u00f6\u00dftenteils, denn das gro\u00dffl\u00e4chige Verteilen via Elektropost ist eine g\u00fcnstige und effektive Angriffsmethode. Doch l\u00e4ngst nicht alle Phishing-Attacken kommen per Mail. Phishing ist mit jeglicher elektronischer Kommunikation m\u00f6glich, einschlie\u00dflich Social Media, Instant Messaging und sogar \u00fcber die gute alte SMS &amp;#8211; um [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/ibA-CnhYNcU&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10379,3924],"class_list":["post-16701","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-corporate","tag-phishing"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16701"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16701\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16701"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}