Google- und Yahoo-Konten trotz 2FA gekapert

Hunderte Google- und Yahoo-Konten wurden trotz 2-Faktor-Authentifizierung von Cyberkriminellen gekapert. Die Zugangsdaten wurden über professionelle Phishing-Attacken erbeutet. [...]

Die Angreifer wiegten die Nutzer sogar mittels https-Verschlüsselung in vermeintlicher Sicherheit. (c) pixabay
Die Angreifer wiegten die Nutzer sogar mittels https-Verschlüsselung in vermeintlicher Sicherheit. (c) pixabay

Hackern ist es gelungen, Hunderte Google– und Yahoo-Konten trotz 2-Faktor-Authentifizierng (2FA) zu kapern. Wie Amnesty International berichtet, nutzten die Angreifer dafür eine Phishing-Attacke.
Gefälschter YahooLogin

Zunächst hatten die Opfer eine Nachricht erhalten, wie sie auch Google oder Yahoo in ähnlicher Art verschicken. In der Mail wurde den Nutzern mitgeteilt, dass verdächtige Zugriffe oder Login-Versuche bei dem jeweiligen Konto registriert wurden. In der Mail direkt mitgeliefert wird ein Link, der vermeintlich zum Google– oder YahooLogin führt. Nach dem Anklicken landeten die Opfer auf täuschend echten LoginSeiten. Die Angreifer wiegten die Nutzer sogar mittels https-Verschlüsselung in vermeintlicher Sicherheit. Neben Account-Name und Passwort wurden auf diese Weise auch die erforderlichen 2FA-Codes erbeutet. Damit erhielten die Angreifer sämtliche Zugangsdaten, die für den Zugriff das jeweilige Konto benötigt wurden. Um den Nutzer weiterhin in Sicherheit zu wähnen, wurde er auf der FakeSeite sogar noch dazu aufgefordert, sein Passwort für den Google– oder YahooLogin zu ändern.

Auch Tutanota und Protonmail im Visier der Hacker

Wie Amnesty berichtet, richteten sich die Attacken vor allem gegen Ziele im Nahen Osten und in Nordafrika. Außerdem identifizierte die Menschenrechtsorganisation noch eine weitere Angriffswelle auf Nutzer der verschlüsselten Mailing-Dienste Tutanota und ProtonMail. Diese werden gerade von Nutzern verwendet, die viel Wert auf Datenschutz legen. Meist handelt es sich dabei um Journalisten, politische Akteure und Menschenrechtsaktivisten. Sie wurden auf eine ganz ähnliche Vorgehensweise von den Angreifern auf gefälschte Clone der jeweilige Anbieterseite gelockt. Die URLs unterschieden sich dabei nur minimal. Bei Tutanota etwa gelang es den Kriminellen, der Domain Totanota.org habhaft zu werden. Die echte Seite endet hingegen auf .com.

Auch bei 2FA auf Sicherheit achten

Auch wenn es den Hackern durch diese Vorgehensweise gelungen ist, die 2FA-Sicherung der Konten zu umgehen, bietet eine zusätzliche Sicherheitsebene dennoch deutlich mehr Sicherheit als herkömmliche Passwörter. In der Praxis müssen Nutzer aber trotzdem auf Details achten:
Landet eine Benachrichtigung bezüglich auffälliger Login-Aktivitäten im Postfach, sollte niemals der mitgelieferte Link verwendet werden, um auf die Anmeldeseite zu gelangen. Vielmehr ist es ratsam, diese stets separat in einem neuen Browser-Fenster aufzurufen. So kann sich der Nutzer in der Regel gefahrlos anmelden.

*Alexandra Lindner ist Autorin bei COM! professional.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*