Cyberkriminelle nehmen nun Video-Streamingdienste ins Visier

Forscher des US-Cybersecurity-Spezialisten Proofpoint haben sich mit dem Problem befasst und erklären in einem Blog-Beitrag, wie Anmeldeinformationen gestohlen werden, was mit diesen Daten geschieht und wie man sich dagegen wehren kann. [...]

Zugangsdaten und Kreditkarteninformationen für Audio- Video-Streamingdienste wie Spotify, Netflix oder Amazon sind ein lohnendes Ziel. Zum einen können die Hacker die Daten selbst missbrauchen, zum anderen können sie diese aber auch auf dem Schwarzmarkt weiterverkaufen. (c) Preechar Bowonkitwanchai - stock.adobe.com

Staaten haben Beschränkungen des öffentlichen Lebens, der Freizeit und auch im beruflichen Alltag erlassen, um die Ausbreitung des Coronavirus SARS-CoV-19 in den Griff zu bekommen. Entsprechend passen viele Menschen ihr Verhalten an, arbeiten von zu Hause und nutzen in der Freizeit vermehrt Audio- und Video-Streamingdienste wie Spotify, Netflix oder Amazon.

Doch wie so oft, wenn etwas populär ist, nutzen dies Cyberkriminelle umgehend für ihre eigenen Zwecke aus. Denn Zugangsdaten und Kreditkarteninformationen für diese Dienste sind ein lohnendes Ziel. Zum einen können die Hacker die Daten selbst missbrauchen, zum anderen können sie diese aber auch auf dem Schwarzmarkt weiterverkaufen. Eine Methode dabei ist das sogenannte „Huckepackverfahren“. Dabei nutzen fremde Anwender diese gestohlenen Kreditkartendaten für den gleichen Streaming-Provider wie der legitime Nutzer. Dieser merkt oftmals nicht oder erst spät, dass sich Fremde auf seine Kosten Zugriff auf die Streaming-Inhalte verschaffen.

„Neben ihrer Beliebtheit hat auch die Nachfrage nach Streaming-Angeboten enorm zugenommen, was die User-Accounts für Angreifer immer attraktiver macht“, erklärt Michael Heuer, Vice President DACH bei Proofpoint. „Da Menschen auf der ganzen Welt aufgrund der Coronavirus-Pandemie aufgefordert werden, zu Hause zu bleiben, nutzen viele von ihnen Streaming-Dienste zur Unterhaltung. Die Angreifer werden sich diesen Trend wahrscheinlich zunutze machen und den Diebstahl sowie den Verkauf von Zugangsinformationen verstärken. Wir empfehlen den Verbrauchern daher, ein paar einfache Schritte zu unternehmen, um ihre Konten zu schützen und nicht autorisierte Benutzer zu identifizieren und zu entfernen.“

Die Methoden der Angreifer

Es gibt drei Möglichkeiten für Angreifer, gültige Anmeldedaten für Streaming-Dienste zu stehlen: Schadsoftware, Credential Phishing oder zuvor erbeutete Login-Daten von anderen Diensten zu diesem Zweck heranzuziehen, da eine Vielzahl von Nutzern noch immer dazu neigt, das selbe Passwort für verschiedene Dienste zu nutzen.

  • Schadsoftware (Malware): Bestimmte Arten von Malware zielen darauf ab, PCs nach Kontoinformationen zu durchsuchen und sie sodann zu stehlen. Diese Keylogger und „Information Stealer“ gibt es schon seit Jahren. Entsprechend werden sie immer wieder zum Stehlen von Benutzernamen, Passwörtern und Kreditkarteninformationen eingesetzt. So können Angreifer Anmeldedaten zusammen mit anderen wertvollen Informationen erbeuten.
  • Credential Phishing: Oft starten Cyberkriminelle ihre Phishing-Angriffe mit einer E-Mail, in der behauptet wird, dass es ein Problem mit dem Streaming-Konto gibt und das die sofortige Aufmerksamkeit des Nutzers erfordert. Wie etwa ein Zahlungsproblem oder eine Aktualisierung der Rechnungsadresse. Hier wird der betreffende Nutzer aufgefordert, auf den Link zu klicken, um in das Konto zu gelangen und den vermeintlichen Fehler zu beheben. Klickt der Benutzer nun auf den in der E-Mail enthaltenen Link, wird er auf eine präparierte Website geleitet, die dem tatsächlichen Streaming-Angebot täuschend ähnlichsieht. Diese Sites sind oft nahezu perfekte Kopien der legitimen Webseiten der tatsächlichen Anbieter. So ist es sehr schwer, die gefälschten von den legitimen zu unterscheiden.
  • Zuvor gestohlene Login-Daten bzw. die Wiederverwendung von Passwörtern: Darüber hinaus erhalten Angreifer Zugang zu Streaming-Konten auch häufig durch zuvor gestohlene Anmeldeinformationen (siehe Abbildung 1 & 2), die sie gegebenenfalls bereits vor längerer Zeit gestohlen oder auf dem Schwarzmarkt gekauft haben. Möglich wird dies durch den unachtsamen Umgang von Nutzern mit Passwörtern. Denn viele Nutzer verwenden für verschiedene Dienste das gleiche Passwort mehrmals. Da jedoch der Benutzername für Dienste häufig die E-Mail-Adresse ist, führt das dazu, dass die Kombination aus E-Mail-Adresse und Passwort oftmals für unterschiedliche Online-Dienste identisch ist. Cyberkriminelle machen sich diesen Umstand nur zu gern zunutze. Diese Praxis wird als „Credential Stuffing“ bezeichnet.

Effektiver Schutz

Die meisten großen Streaming-Dienste bieten im Einstellungsmenü Möglichkeiten zur Verwaltung der mit dem Konto verbundenen Geräte. So können legitime Anwender sehen, wenn sich jemand unbefugt anmeldet. Über die Auflistung der letzten Streaming-Aktivitäten kann man zudem erkennen, ob sich illegale Log-ins ereignet haben. Natürlich ist es darüber hinaus immer ratsam, stets verschiedene Passwörter zu nutzen sowie die Browser auf den verwendeten Geräten immer aktuell zu halten.

Weitere Details zu diesen Angriffen und Screenshots mit Beispielen finden Interessierte im aktuellen Blogpost von Proofpoint.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*