Phisher fischen in Gewässern von Google Drive und Dropbox

Aktuell machen Spam-Mails die Runde, die es auf Google-Drive- und Dropbox-User abgesehen haben. Wer auf den Trick hereinfällt, fängt sich einen "Hintertürschädling" ein. [...]

Dabei handelt es sich laut den Security-Experten von Trend Micro um Spionagesoftware, die Benutzernamen und Passwörter stiehlt sowie Tastatureingaben mitschneidet und darüber hinaus Befehle der Hintermänner im Internet ausführt. Die gefälschten E-Mails tarnen sich als Sicherheitswarnungen – angeblich habe sich jemand von einem unbekannten Gerät aus im Google-Drive- oder Dropbox-Konto eingeloggt. Die Masche der Ganoven ist also kaum auf den ersten Blick zu erkennen, denn die Nutzer kennen solche Warnungen nur zu gut; außerdem verwenden die Cyberkriminellen zumindest teilweise deutsche Absenderadressen. Zudem nutzen die Online-Spione sogar einen der missbrauchten Dienste – im vorliegenden Fall Google Drive –, um den Hintertürschädling auf die infizierten Systeme zu verteilen. Dadurch erfolgt das Herunterladen der Spionagesoftware über das sichere HTTPS-Protokoll, so dass Sicherheitsmechanismen wie manche Webfilter umgangen werden. Ferner tricksen die Angreifer zahlreiche E-Mail-Reputationsdienste aus, indem sie lokale Mailserver auf Web-Hosts nur mit deren IPv6-Adresse für den Versand ihrer Spam-Nachrichten missbrauchen. Denn viele E-Mail-Reputationsdienste filtern ausschließlich anhand der IPv4-Adresse.

Trend Micro rät zu drei Verhaltensregeln für mehr Sicherheit:
Erhalten sie Sicherheitswarnungen von Google Drive oder Dropbox oder auch von anderen Cloud-Diensten, sollten sie im Adressfeld prüfen, ob die Absenderadresse wirklich vom angeblichen Versender stammt. Wenn nicht, befindet sich im Absenderfeld eine zweite, abweichende Adresse – im vorliegenden Fall unter anderem von einem Mailserver aus Deutschland.
Auch wenn die Sicherheitswarnung vom vertrauenswürdigen Absender zu stammen scheint, sollten Anwender niemals auf eingebettete Links klicken, um ihre Kontodaten zu prüfen. Besteht ein begründeter Verdacht, dass das eigene Konto gefährdet ist, sollte man sich stets über die Startseite des Diensteanbieters einloggen, um seine persönlichen Daten zu überprüfen und gegebenenfalls zu ändern.
Drittens gilt generell: Wenn die Cloud-Services-Anbieter Mechanismen zur Multifaktorauthentifizierung, zum Beispiel über die zusätzliche Eingabe eines per SMS zugestellten Einmalpasswortes oder Sicherheitscodes, zur Verfügung stellen, sollten diese auf jeden Fall genutzt werden. Dies setzt freilich voraus, dass nicht nur auf dem Rechner, sondern auch auf dem Smartphone oder Tablet eine Sicherheitslösung installiert ist, die fortlaufend aktualisiert wird. Ferner bieten sowohl Google als auch Dropbox eine abgesicherte Anmeldung mittels zeitlich begrenzt gültiger Einmalpasswörter, so genannter TOTP Tokens, an. Dabei wird auf einem vom Rechner unabhängigen zweiten Gerät ein Einmalpasswort erzeugt, bei der Anmeldung auf der Webseite vom Anwender eingegeben und im Hintergrund auf dem Server des Diensteanbieters verifiziert. Der Vorteil dieses Verfahrens besteht darin, dass das Passwort nicht erst zum Beispiel auf ein Smartphone gesendet wird und auf diesem Weg von den Cyberkriminellen abgefangen werden kann.

In einem Blog-Beitrag hat Trend Micro weitere Informationen zum dem Backdoor und der schlauen Masche der Cyber-Kriminellen gesammelt. (pi/rnf)

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*