Office-365-Phishing-Kampagne hebelt MFA aus

Microsoft warnt derzeit vor massiven Phishing-Angriffen, bei denen Office-365-Konten kompromittiert werden. Sogar durch MFA (Multi-Faktor-Authentifikation) geschützte Zugänge werden von den Angreifern ausgehebelt. [...]

Foto: mohamedHassan/Pixabay

Sicherheitsforscher von Microsoft haben eine großangelegte Phishing-Kampagne aufgedeckt, die HTTPS-Proxy-Techniken verwendet, um Office-365-Konten zu kapern. Bei dem Angriff ist es den Hackern offenbar auch gelungen, über Man-in-the-Middle-Techniken die Multi-Faktor-Authentifizierung (MFA) zu kapern. Offenbar laufen die Attacken bereits seit September 2021. Insgesamt sollen über 10.000 Unternehmen und Organisationen ins Visier genommen worden sein. Dies schreiben Microsoft-Experten in einem Blog-Beitrag.

Das Ziel der Kampagne scheint CEO-Fraud oder Business Email Compromise (BEC) zu sein. Bei dieser Art Angriff wird das E-Mail-Konto eines hochrangigen Mitarbeiters oder eben des Firmenchefs missbraucht, um andere Mitarbeiter derselben Firma oder externe Geschäftspartner dazu zu bringen, betrügerische Geldtransfers zu initiieren.

Hacker in der Mitte des Anmeldeprozesses

Gemäß Microsoft erhalten die Opfer betrügerische E-Mails mit einer schädlichem HTML-Datei im Anhang. Im Anschreiben wird suggeriert, dass es sich beim Anhang um eine Sprachnachricht handle. Wird diese geöffnet, wird man auf eine Seite umgeleitet, auf der ein Fake-Download-Fortschritt-Balken abläuft. Dies wohl, um das Opfer im Glauben zu lassen, dass eine MP3-Datei heruntergeladen werde. Tatsächlich wird eine gefälschte Anmelde-Seite aufgerufen, die jener von Office 365, respektive Outlook Online, nachempfunden ist.

Die E-Mail-Adresse, an welche die Phishing-E-Mail ging, wird sodann verwendet, um im Hintergrund den Anmelde-Vorgang im echten Office-365-Account des Opfers zu initiieren. „Praktischerweise“ und auch um das Opfer keinen Verdacht schöpfen zu lassen, wird auf der manipulierten Anmelde-Seite die E-Mail-Adresse automatisch ausgefüllt. Da die Phishing-Seite als Proxy fungiert, leitet sie danach auch das vom Benutzer eingegebene Passwort an die legitime Office-365-Site weiter und zeigt dann in Echtzeit die von der Website angeforderte MFA-Eingabeaufforderung an.

Schematische Darstellung des Ablaufs der Attacke
(Quelle: Microsoft)

Ziel der Aktion ist es, das Sitzungs-Cookie des Benutzers abzufangen. Dabei handelt es sich um eine eindeutige Kennung, die von Websites in Browsern gesetzt wird, sobald ein Authentifizierungsprozess erfolgreich abgeschlossen wurde, und so den Surfer wiedererkennt.

„Phishing-resistente“ MFA

Die Security-Spezialisten betonen in ihrem Blog-Beitrag, dass es nach wie vor wichtig sei, MFA zur Account-Absicherung zu verwenden. Für viele Bedrohungen sei diese Methode effizient. „Gerade wegen der Wirksamkeit von MFA beobachten wir solche ausgeklügelten Man-in-the-Middle-Phishing-Methoden“, argumentieren sie und empfehlen, die verwendete MFA-Methode „Phishing-resistent“ zu machen.

Hierzu gehören etwa Lösungen, die den Fido-2-Standard (Fast ID Online) berücksichtigen und einen Hardware-Token oder den Fingerabdrucksensor des Smartphones bzw. PCs für die Identifizierung verwenden.

* Jens Stark ist Autor bei COM!professional.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*