Posts Tagged ‘Phishing’

Fiese Phishing-Mails nehmen zu – drei Beispiele

29. Mai 2014

Kaum ein Tag vergeht, an dem nicht eine Phishing-Mail bei einem meiner Mailaccounts eintrifft. Ich hebe sie af und verwende sie in meinem Seminaren zum Thema Medienkompetenz. Zudem schreibe ich für einen Blog, der sich um IT-Sicherheit dreht, auf den ich gerne hinweisen möchte.

Alle Mails wollen meine Daten und damit mein Geld. Phishing-Mails waren in der Anfangsphase nur Mails wie beispielsweise von der Nigeria-Connection oder Liberia-Connection. Hier hat irgendein fiktiver Sohn/Neffe/Enkel (wahlweise einsetzen) etliche Millionen von einem afrikanischen Staat gebunkert und will mir von der Kohle etwas abgeben. Diese Mails waren einfach zu erkennen und kamen im Grunde gar nicht mehr durch meinen Spam-Filter.

Die nächst geschicktere Variante waren dann Mail, die im HTML-Format geschickt wurden und sich als Bank, Finanzamt, Zahlungsdienstleister getarnt hatten. Diese erkannte man in der Regel an massiven Rechtschreibfehlern. Also gleich ab in die Tonne.

In der vergangenen Woche erhielt ich Mails von Anbietern, die schon deutlich schwieriger als Phishing-Mails zu identifizieren waren. Sie kamen vermeindlich von Amazon, Voadafone und der Telekom. Kamen die freilich nicht, aber sie sahen auf dem ersten Blick täuschend echt aus. Voadafone war auf dem zweiten Blick als Fake erkennbar, zumal ich keinen Voadafone-Vertrag habe.

Isch habe doch gar keinen Vertrag bei denen ...

Isch habe doch gar keinen Vertrag bei denen …

Die vermeindliche Telekom-Mail sieht schon authentischer aus. Hier soll ich Zahlungsrückstände beim Magenta-Riesen haben. Wer es glaubt, wer es glaubt.

Nicht schlecht gemacht, diese Phishing Mail.

Nicht schlecht gemacht, diese Phishing Mail.

Bei Amazon war es schon schwieriger. Ich stutze kurz, als ich diese Mail bekam. Aber Google brachte schnell die Antwort. Diese Mail von Amazon Sicherheit kam nicht nur bei mir, sondern bei zig Hundert anderen Usern an. Das Deutsch in der Mail ist schrecklich, Rechtschreibfehler sind weiterhin vorhanden, aber ich muss trotzdem sagen: Junge. Junge, geschickt gemacht.

Da musste ich schon zweimal hinschauen.

Da musste ich schon zweimal hinschauen.

Fährt man mit dem Mauszeiger über den Link, wird eine gekürzte URL angezeigt. Klickt man auf den Link, gelangt man auf eine Seite, die von der echten Anmelde-Seite von Amazon kaum zu unterscheiden ist. Gibt man da seine Login-Daten ein, wird das Passwort von Betrügern abgefangen. Danach werden die Zahlungsoptionen wie die Kreditkarten-Nummer abgefangen. Bei den anderen Links auf der Fake-Anmeldeseite wie „Mein Konto“, „Hilfe“, „AGB“ usw wird nur eine Fehlermeldung ausgegeben. Interessant, die Bochumer-Adresse in der Bestellinformation scheint es wirklich zu geben. Ich habe sie in meinem Screenshoot unkenntlich gemacht.

Diese Art von Phishing-Mails nehmen verstärkt zu. Es ist Teil der Medienkompetenz jedes einzelnen Web-Users diese Mails zu erkennen. In Familien, Firmen, Schule und Vereine sollten diese Art von Mails immer wieder thematisiert werden. Ich mache es oft in meinen Seminaren und weise meine Teilnehmer immer wieder auf die Gefahren hin. Das schärft die Sinne und ein gesundes Misstrauen ist auch nicht schlecht.

 

Die 10 größten Gefahren aus dem Netz

8. Februar 2013

Im Moment bereite ich wieder Seminare zum Verbraucherschutz im Internet vor. Da geht es unter anderem auch um Gefahren aus dem Netz. Ich bin grundsätzlich ein optimistischer Mensch, der das Glas mehr als voll als halb leer sieht. Aber ich verschließe nicht die Augen vor dem Gefahren aus dem Netz. Nur Medienkompetenz kann das Problem lösen. Panik oder Verweigerung sind sicher die falschen Ansätze.

Interessant ist in diesem Zusammenhang eine Grafik der Bitkom, welche die zehn größten Bedrohungen aus dem Netz aufzeigt. Wir Deutschen lieben solche Arten von Top Ten und so werde ich die Grafik und die Ausführungen auch in meinen Sicherheitsreferaten berücksichtigen.

BITKOM_Innovation_IKT

Drive-by-Downloads von Schadsoftware

Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden. Gerade Java war vor kurzem in der Diskussion und wurde vom Hersteller unlängst aktualisiert.

Trojaner/ Würmer

Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren. Das klingt immer so schön. Viele Seminarteilnehmer können aber nicht beurteilen, was eine unsichere Quelle ist.

Attacken auf Datenbanken und Websites 

Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.

Viren-Baukästen

Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht. Bei meinen Seminaren kommt es vor, dass ich Schüler treffe, die sich aus diesen Viren-Baukästen bedienen. Für die Schüler ist es eine Art virtueller Schlägerei/Rache und oftmals gibt es kein Unrechtsbewusstsein.

Botnetze

Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden. Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf. Das klappt allerdings nur für Windows-Rechner.

Denial-of-Service-Attacken

Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.

Phishing 

Bekannt wurde Phishing durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.

Datenklau und Datenverluste

Im Jahr 2012 gab es erneut spektakuläre Fälle, bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.

Rogueware/Scareware

Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.

Spam

Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.

 

Social Media & Medienkompetenz: Fast jedes zweite Kind in Sozialen Netzwerken unterwegs

18. April 2011

Fast die Hälfte der 6- bis 13-Jährigen nutzt Soziale Netzwerke – doppelt so viele wie im Jahr 2008. Ein Drittel der Elfjährigen hat ein Webprofil. Dies geht aus einer Studie des Medienpädagogischen Forschungsverbunds Südwest zum Mediennutzungsverhalten von Kindern (KIM 2010) hervor. Mitte des Jahres 2010 hatte Facebook die magische Grenze von 500 Millionen Nutzern geknackt. Und die Facebook-Gemeinde ist sehr aktiv: Der durchschnittliche Facebook-Nutzer hat 130 virtuelle Freunde, und mehr als 50 Prozent der Nutzer loggen sich täglich auf der Seite des Sozialen Netzwerks ein.

Kinder und Jugendliche tummeln sich wie selbstverständlich in Sozialen Netzwerken. Wie aber sollen sich besorgte Eltern verhalten, wenn es um den Umgang des Sprösslings mit dem Internet geht? In meinen Vorträgen vor Eltern und Lehrer folge ich den Rat von Kaspersky Lab. Ich rate Eltern ganz eindeutig von Internetverboten ab. Stattdessen sollten Kinder und Eltern gleichermaßen wissen, was bei Facebook und Co. passiert und bei der Nutzung beachtet werden muss. Das ist Medienkompetenz und nie war sie so wichtig, wie heute. Welche Daten kann man ohne weiteres preisgeben, wo sollte man sich bedeckt halten und was kann im Ernstfall passieren? Dazu ein paar Tipps:

Identitätsdiebstahl und Phishing

Eine große Gefahr für Nutzer Sozialer Netzwerke ist der sogenannte Identitätsdiebstahl. Denn bei durchschnittlich 130 Freunden kann man als Facebook-Nutzer schon mal den Überblick zwischen den richtigen und falschen Freunden verlieren. Und nicht immer kennt man die Online-Freunde auch im wirklichen Leben. Ein großes Risiko ist das Kapern einer digitalen Identität („Identity Hijacking“). Dabei wird ein Profil des Opfers unter dessen richtigem Namen angelegt und der echte Freundeskreis unterwandert. Die Identitätsdiebe pflegen die Kontakte und drohen dann dem Opfer mit der Veröffentlichung peinlicher Bilder oder kompromittierender Kommentare.

Phishing 2.0 überschreitet den Schritt des Missbrauchs öffentlich verfügbarer Informationen noch: Den gezielten Passwortklau kennt man meist nur vom Online-Banking, doch Phishing hat längst auch Soziale Netzwerke erreicht. So gibt es Hacker, die entsprechende Webseiten detailgetreu nachbauen. Auch hier ist das Ziel, Anmeldedaten zu stehlen. Um einen Nutzer auf eine solche gefälschte Seite zu locken, verwenden Hacker zum Beispiel E-Mails, die einen Link zur gefälschten Seite enthalten. Loggt sich der ahnungslose Nutzer auf der gefälschten Webseite ein, sind Logindaten und Passwort verloren. Die so ergaunerten Daten werden auf dem Schwarzmarkt weiterverkauft.

Gegen Identitätsdiebstahl und Phishing wappnet der Einsatz einer Security-Software mit integriertem Phishingschutz, wie ihn etwa Kaspersky PURE Total Security anbietet. Ich habe es ausprobiert und mein Scanner schlägt an. Damit ist das Entern eines Kontos weitgehend ausgeschlossen. Doch auch hier gilt: Trotz Schutz-Software sollte man nicht auf dubiose Links klicken, sondern mit Vorsicht an allzu auffällige Lockangebote herangehen und diese gegebenenfalls ignorieren – auch wenn sie von Freunden kommen.

Datenschutzpannen vermeiden

Das Thema Datenschutz rund um Soziale Netzwerke ist omnipräsent. Der Grund ist, dass die Standardeinstellungen zum Nutzerdatenschutz bei den meisten Netzwerken viel zu locker gesetzt sind. Wer nicht selbst nachjustiert, gibt weitaus mehr von sich preis, als er vielleicht möchte. So könnten zum Beispiel allzu freizügige Fotos oder die Dokumentation der letzten Party ein Problem beim nächsten Einstellungsgespräch werden – auch für Jugendliche. Aber auch für Kinder stellt das wahllose Einstellen von Bildern eine Gefahr dar. In einem Versuch sammelte ein Sicherheitsexperte öffentlich zugängliche Facebook-Nutzerinformationen. Dabei scannte er Millionen Facebook-Profile und speicherte die öffentlich verfügbaren Daten. Diese Datensammlung –  immerhin rund 2,8 Gigabyte – bot er zum Download an. Zudem zeigen aktuelle Beispiele wie das US-Portal „Discover.me“, dass das Surfen im Internet immer weniger privat und stetig öffentlicher wird. Experten sprechen bereits vom „gläsernen Surfer“. Vor allem Jugendliche und Kinder sind hier oftmals zu sorglos. Es obliegt zumeist den Eltern, die entsprechenden Sicherheitseinstellungen vorzunehmen.

Um nicht ungewollt Fotos, Videos oder Kommentare für alle Nutzer sichtbar zu machen, müssen Anwender darauf achten, was sie posten. Da Anbieter Sozialer Netzwerke Einträge sehr lange speichern, sollten zum Beispiel plötzliche Gefühlsausbrüche nicht auf Facebook gepostet werden. Ansonsten gilt es zu beachten, dass Verhaltensweisen aus dem „normalen“ Leben sich leicht auf Facebook übertragen lassen und dementsprechend gleichermaßen Manieren gefragt sind. Denn Beschimpfungen oder Mobbing-Attacken sind weder im realen noch im virtuellen Leben gewünscht. Leider werden vor allem Kinder und Jugendliche immer häufiger Opfer von Cyber-Mobbing. Zudem sollte man prinzipiell bei der Angabe von Adressen und Telefonnummern eher sparsam sein – wenn nicht sogar ganz davon absehen oder was anderes abgeben. Gerät man in die Situation, terrorisiert beziehungsweise gestalkt zu werden, ist der Wechsel beispielsweise einer E-Mail-Adresse schneller und einfacher getan als der Wechsel der Telefonnummer. Von der Adresse ganz zu schweigen. Je jünger der Nachwuchs ist, desto leichter lässt sich dieser sensibilisieren. So können Eltern das Konto beim entsprechenden Sozialen Netzwerk gemeinsam mit den Kindern anlegen und dabei gleich erklären, weshalb man welche Inhalte privat hält und nach welchen Kriterien Freigaben erteilt werden sollten.

Malware  2.0

Soziale Netzwerke werden bei Cyberkriminellen zur Schadprogrammverbreitung immer beliebter. Dabei gibt es unter anderem Attacken, die es speziell auf Facebook-Nutzer abgesehen haben. So haben Kaspersky-Experten kürzlich eine gefährliche App entdeckt, die sich über den Facebook-Chat verbreitet und aus der Neugier der Nutzer Geld macht, indem sie den Versand einer bestimmten SMS provoziert. Ein weiteres bekanntes Beispiel ist der Wurm Koobface, der Facebook-Nutzer in mehreren Wellen über private Nachrichten kontaktierte und einen Link hinterließ. Klickte der Empfänger darauf, wurde der PC infiziert und konnte anschließend von Hackern ferngesteuert werden. Der infizierte Rechner wird auf die Weise Teil eines sogenannten Botnetzes und zum Beispiel für Angriffe auf andere Netzwerke oder Spamversand missbraucht. Der beste Schutz gegen Schädlinge in Sozialen Netzwerken ist – neben einem gesunden Menschenverstand – die Verwendung einer aktuellen Internet-Sicherheitslösung.

Medienkompetenz: sicher online bezahlen

10. Januar 2011
Schlechte Phishingmail

Schlechte Phishingmail

Bei einem Seminar zum Thema Verbraucherschutz stellte ich vor kurzem fest, wie wenig Medienkompetenz in Sachen Geldgeschäfte im Internet vorhanden ist. Ich wundere mich immer wieder über schlechte Phishing-Mails und dennoch fallen immer wieder Leute darauf rein. Da darf man sich nicht darüber lustig machen, sondern muss Medienkompetenz ins Land bringen.

Um die Seminarteilnehmer zu schulen, greife ich auf zahlreiches Material zurück. Darunter auch eine Veröffentlichung des Bundesverbandes Digitale Wirtschaft (BVDW) e.V.: 10 Tipps um sicher online zu bezahlen. „Vorsicht ist bei vermeintlichen Online-Schnäppchen geboten, die nur per Vorauszahlung erhältlich sind. Auch wenn es nicht die Regel ist: Im schlimmsten Fall landet das Geld zwar auf dem Konto des Shop-Betreibers, allerdings ohne das die Bestellung jemals versendet wird. Generell ist es daher empfehlenswert, wie auch im stationären Handel, ohne direkten Gegenwert keine Vorauskasse zu leisten“, sagt Achim Himmelreich, Vorsitzender der Fachgruppe E-Commerce im BVDW.

 

Hier die 10 Tipps zum sicheren Bezahlen beim Online-Shopping

1. Bezahlen Sie mit Ihnen bereits bekannten Bezahlverfahren

Verwenden Sie bekannte Zahlverfahren, die Sie bei vorherigen Käufen verwendet haben und mit denen Sie bereits positive Erfahrungen hatten. Gerade die etablierten Anbieter verfügen über alle erforderlichen Sicherheitszertifikate und sind auf Internetshops häufig vertreten. So können Sie Ihren Einkauf schnell und sicher erledigen.

 

2. Verwenden Sie nur kundenfreundliche Bezahlverfahren

Nutzen Sie kundenfreundliche Zahlverfahren. Sie haben oft die Möglichkeit Transaktionen wieder rückgängig zu machen. So sind Sie vor Fehlkäufen geschützt. Achten Sie auch auf die AGB der Anbieter – der Käuferschutz ist an strenge Richtlinien gebunden. Ein Online-Shop, der nur wenige und für den Käufer unsichere Bezahlverfahren anbietet, sollte gemieden werden.

 

3. Achten Sie auf eventuelle Zusatzkosten bei speziellen Bezahlverfahren

Seriöse Anbieter lassen Ihnen die Wahl, mit welchen Bezahlverfahren Sie den Kauf durchführen und bieten Ihnen das Produkt über alle Bezahlverfahren zum gleichen Preis an. Achten Sie daher auf versteckte Zusatzkosten und Servicegebühren bei der Verwendung von Bezahlverfahren.

 

4. Teilen Sie dem Internetshop nur notwendige Daten mit

Sie sollten selbst dafür Sorge tragen, dass Ihre privaten Daten geschützt und privat bleiben. Der beste Schutz ist, nur so viele Daten anzugeben wie nötig. Vermeiden Sie daher nach Möglichkeit die Angabe von Daten, die nur dem Nutzungsinteresse des Anbieters dienen, nicht aber für die Bestellung erforderlich sind.

 

5. Geld-zurück-Garantie schützt vor bösen Überraschungen

Achten Sie auf die Bedingungen zum Rückgaberecht für online erworbene Produkte. Neben der gesetzlichen Pflichtinformation zum Widerrufsrecht informieren seriöse Anbieter ausführlich über das Rückgabeprozedere und wann Sie nach der Zurückgabe der bestellten Ware Ihr Geld erhalten. Seriöse Anbieter und Qualitätshersteller gewähren ihren Kunden auch oft nach dem Ablauf der gesetzlichen Widerrufsfrist eine Geld-zurück-Garantie – fragen Sie im Zweifel einfach nach.

 

6. Auslandstransaktionen

Im Internet gibt es keine klassischen Landesgrenzen, das heißt man kann durchaus Ware auch aus dem Ausland beziehen. Doch hierbei ist Vorsicht geboten, denn der zunächst günstigere Preis im Vergleich zum „inländischen“ Produkt kann sich schnell durch zusätzliche Gebühren wie Umrechnungsgebühren, Auslandstransaktionskosten etc. erhöhen.

 

7. Achten Sie auf eine gesicherte Internetverbindung

Die Datensicherheit spielt beim Bezahlen im Internet eine wichtige Rolle. So sollte der gesamte Bestellprozess verschlüsselt ablaufen, was zum einen an einem Vorhängeschloss-Symbol im Browser und am Kürzel „https“ am Anfang der URL zu erkennen ist. Damit stellen Sie sicher, dass Ihre Bezahl- und Kontendaten nur beim Anbieter ankommen.

 

8. Datenspeicherung

Genauso wichtig wie der verschlüsselte Kaufprozess ist auch die Art und Weise, wie der Onlineshop-Betreiber mit Ihren Daten umgeht. Seriöse Anbieter fragen vorher, ob Sie beispielsweise die Kreditkartendaten für einen Folgekauf speichern dürfen.

 

9. Passwort Sicherheit

Beim Online Shopping setzen sich mehr und mehr so genannte E-Mail Verfahren durch. Hierbei muss man sich einmalig beim entsprechenden Anbieter registrieren und kann dort seine Zahlungsinformationen (Bankdaten, Kreditkartendaten und Ähnliches) hinterlegen. Achten Sie bei der Registrierung auf ein sicheres Passwort, das von Zeit zu Zeit auch geändert werden sollte. Dasselbe Passwort sollten zudem nie bei mehreren Anbietern verwendet werden.

 

10. Phishing von Zahlungsdaten

Über so genannte Phishing-Mails versuchen Betrüger über darin enthalten Links an vertrauliche Daten, wie beispielsweise Benutzernamen, Passwörter, Zahlungsdaten etc. zu gelangen. Dabei wird die Original-Internetseite des Anbieters detailgetreu nachgebaut. Schützen Sie sich davor mit einer einfachen Regel: Kein seriöser Zahlungsanbieter wird Sie über E-Mail informieren, dass Sie vertrauliche Daten ändern sollen!

 

Social Media: Geldwäsche per Facebook

11. Juni 2010

Cyberkriminelle nutzen schon seit einigen Jahren so genannte „Money Mules“ zur Geldwäsche. Über diese Geldkuriere werden die illegalen Gewinne von einem Konto auf ein anderes transferiert und so gewaschen. Für gewöhnlich werden Money Mules über Spam-Mails mit zweifelhaften Teilzeitjobangeboten geködert. Stimmt man dem Job zu, wird man gebeten eine Summe an Geld entgegen zu nehmen und dieses an ein Konto bei Western Union zu überweisen. Doch woher kommt das Geld? Sie stammen von wsnpoem, welcher die Bank Daten von infizierten Rechner ausspioniert hat. Die dort geklauten Bank Login Daten werden verwendet um Geld von den Bankkonten zu stehlen Um die Identität der Phisher zu verschleiern, muss der Datentransfer über mehrere Konten geschehen. Genau hier kommen die angeworbenen Money-Mules zum Einsatz.

Kaspersky Lab entdeckte nun eine Facebook-Gruppe, deren Mitglieder als Money Mules angeworben werden. Die Vorgehensweise der Cyberkriminellen erinnert dennoch an klassische Money-Mule-Rekrutierungen. In diesem Fall stellten die Kriminellen über Facebook ihren potentiellen Opfern einen Monatslohn von über 6.000 US-Dollar in Aussicht. Kein schlechtes Honorar bei einer angeblichen Wochenarbeitszeit von weniger als 18 Stunden. Die Facebook-Gruppen-Seite integriert ein GeoIP-Javascript, damit sie möglichst den lokalen Gegebenheiten der Nutzer entspricht. Ein durchaus zeitgemäßer und effektiver Ansatz. Denn diese zweifelhafte Facebook-Gruppe umfasst bereits über 224.000 Mitglieder! Man kann also davon ausgehen, dass das ein oder andere Gruppenmitglied auf diesen neuartigen Social-Engineering-Trick hereinfiel und als Money Mule missbraucht wurde.

Social Media: Gefahren erkennen und bannen Teil 2 von 3

20. Mai 2010

Gegen Online-Bankgeschäfte gerichtete Bedrohungen sind auch der Ursprung für eine andere Angriffsmethode, mit der Nutzer von Social Network-Plattformen zunehmend konfrontiert sind: die so genannten Passwort Stealer. Diese Programme speisen Teile ihres Codes in den Browser des Anwenders ein, um dessen Kontoinformationen zu stehlen, noch bevor sie über das Netzwerk versendet werden. Davon betroffen sind hauptsächlich der Internet Explorer sowie gelegentlich auch Firefox.

Da der Datenklau komplett innerhalb des Browsers abläuft, bietet die SSL-Verschlüsselung zwischen Computer und Website dem Nutzer keinerlei Sicherheit. Die Webseite des sozialen Netzwerks präsentiert ein gültiges SSL-Zertifikat und der Browser die dafür korrekten Indikatoren. Folglich sind diese Angriffe weitaus schwieriger auszumachen als simple Phishing-Attacken. Da es sich bei einem Passwort Stealer um ein lokal auf dem Anwender-Computer installiertes Schadprogramm handelt, bietet eine möglichst aktuelle Antiviren-Lösung den besten Schutz.

Sobald ein Angreifer die Daten erfolgreich an sich gebracht hat, wird er höchstwahrscheinlich fortfahren, Links an die Kontakte des Bestohlenen zu versenden, bei deren Anklicken der Passwort Stealer sich ebenfalls auf deren Computer installiert. Diese Methode führt zu einer explosionsartigen Ausbreitung des Schadcodes.

Die meisten Nachrichten, die mittels Identitätswechsel (Impersonation) versendet werden, enthalten eine Social-Engineering-Komponente, mit der das Opfer (d.h. der Nachrichtenempfänger) zu einer bestimmten Webseite gelockt oder dazu gebracht werden soll, ein Programm auf seinen Computer herunterzuladen. Auch wenn sich Ihre Freunde vielleicht nicht von der Notwendigkeit einer guten Antiviren-Software überzeugen lassen, können Sie Ihnen zumindest erklären, dass sie von Freunden gesendeten Links nicht trauen dürfen. Da Angriffe dieser Art von Maschinen generiert sind, ist es eine kluge Vorsichtsmaßnahme, direkt bei seinen Freunden nachzufragen, ob sie den Link auch wirklich geschickt haben.

Eine bedeutende und weit verbreitete Malware-Familie, die mit der beschriebenen Methode arbeitet, ist die Koobface-Familie (ein Anagramm von Facebook). In deren Fokus stehen nicht nur ein, sondern mehrere soziale Netzwerke.

Manchmal genügt bereits der Besuch einer schädlichen Webseite, damit sich Malware unbemerkt auf dem Computer eines Anwenders installiert. Dafür verantwortlich sind Sicherheitslücken im Browser, die mitunter zur willkürlichen Ausführung von Code führen können, sogar dann, wenn Java(Script) und Flash deaktiviert sind! Wird diese Seite von einem angreifbaren Browser aufgerufen, ist eine Infektion quasi unumgänglich, sofern kein aktueller Antiviren-Schutz vorhanden ist. Allerdings muss es dem Angreifer erst einmal gelingen, den Besucher auf eine derartige Seite zu locken. Eine Methode ist der bereits beschriebene Missbrauch der Netzwerk-Kontakte durch das Versenden von Nachrichten, die angeblich vom Nutzer selbst stammen, stattdessen aber auf die Webseite des Angreifers führen.