- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Anwendung verlangt Account-Zugangsrechte





Neue Betrugsmasche: Windows Live ID als Köder missbraucht
Zugang zu Nutzerdaten von Xbox Live, Zune, Hotmail, Outlook, MSN, Messenger und OneDrive ermöglicht zielgerichtete Cyberangriffe

Kaspersky Lab warnt vor einer neuen Betrugsmasche, bei der die Windows Live ID als Köder missbraucht wird, um persönliche Informationen aus Nutzerprofilen der Dienste Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger und OneDrive zu stehlen. Das Perfide an der neuen Methode: Der Link für eine vermeintliche Authentifizierung der Windows LIVE ID führt auf die Originalseite von live.com; in einem im Anschluss folgenden Dialog werden von einer Anwendung Account-Zugangsrechte verlangt. Stimmt der Anwender dem zu, gibt er alle seine gespeicherten Account-Daten zum Auslesen frei. Die Betrüger nutzen für ihren Trick Sicherheitslücken im offenen Autorisierungsprotokoll "OAuth" aus und können mit den detaillierten Profilinformationen ihrer Opfer beispielsweise zielgerichtete Spam- und Spear-Phishing-Attacken durchführen. Nutzer und Entwickler sollten ein paar Sicherheitsregeln beachten, um den immer noch aktiven Betrug aus dem Weg zu gehen.

"Sicherheitsschwachstellen im OAuth-Protokoll kennen wir bereits seit einiger Zeit. So hatte bereits Anfang 2014 ein Student aus Singapur den möglichen Diebstahl von Nutzerdaten nach der Authentifizierung beschrieben", sagt Andrey Kostin, Senior Web Content Analyst bei Kaspersky Lab. "Allerdings sehen wir nun zum ersten Mal, dass eine Phishing-E-Mail für die praktische Umsetzung dieser Technik verwendet wurde. Kriminelle sind so in der Lage, über die abgefangenen Informationen detaillierte Nutzerprofile zu erstellen und für ihre betrügerischen Ziele zu missbrauchen."

Die Betrugsmasche im Detail
Der Betrug läuft wie folgt ab: In E-Mail-Warnungen werden Nutzer davor gewarnt, dass ihr Windows Live ID Account für die Verbreitung unerwünschter E-Mails genutzt wird und der Account deswegen gesperrt werde. Um eine Account-Sperre zu vermeiden, solle der Nutzer einem Link folgen und persönliche Informationen für neue Sicherheitsbestimmungen aktualisieren. Allerdings werden hier nicht wie beim klassischen Phishing auf einer gefälschten Seite persönliche Daten abgegriffen. Folgt ein Nutzer dem in der E-Mail angegebenen Link, kommt er auf die offizielle Website live.com und autorisiert dort angeblich erfolgreich sein Konto. Ab jetzt wird es merkwürdig: Eine Applikation fordert Rechte für das automatische Einloggen in das Konto, das Einsehen von Profilinformationen und Kontaktliste sowie Zugang zur Liste mit den persönlichen und geschäftlichen E-Mails des Nutzers.

Die Opfer geben so detaillierte Profilinformationen preis, über sich und über ihre Kontakte. Namen (auch Spitznamen), E-Mail-Adressen, Termine oder wichtige Ereignisse bilden die Basis für kriminelle Betrügereien, beispielsweise für das Versenden von Spam an die Adressbuch-Kontakte der Opfer oder zur Durchführung von zielgerichteten Spear-Phishing-Angriffen gegen Organisationen und Unternehmen.

Kaspersky-Sicherheitstipps für Nutzer
Kaspersky Lab rät Nutzern der eingangs genannten Dienste die folgenden Tipps zu beachten:

• >> Niemals Links folgen, die man über E-Mails oder Nachrichten innerhalb Sozialer Netzwerke erhält,
• >> Unbekannten Applikationen keine Zugangsreche für persönliche Daten einräumen,
• >> Die Account-Zugangsrechte von allen genutzten Applikationen genau studieren,
• >> Bemerkt man, dass eine Applikation bereits Spam-Nachrichten oder gefährliche Links über einen persönlichen Account verbreitet, sollte umgehend der Kontakt mit den Administrator des betroffenen Web-Dienstes beziehungsweise Sozialen Netzwerks gesucht werden, damit die Applikation gesperrt werden kann.
• >> Die eigene Sicherheitslösung sowie integrierte Anti-Phishing-Technologien sollten immer auf dem aktuellsten Stand sein.

Kaspersky-Sicherheitstipps für Entwickler
Entwickler für Web-Applikationen Sozialer Netzwerke, die das OAuth-Protokoll nutzen, sollten folgende Tipps berücksichtigten:
• >> Offene Weiterleitungen von der eigenen Webseite vermeiden
• >> Eine Whitelist mit vertrauenswürdigen Adressen für ausgeführte Weiterleitungen auf OAuth-Basis erstellen. Der Grund: Betrüger können eine versteckte Weiterleitung auf gefährliche Seiten ausführen, wenn sie eine Applikation finden, die erfolgreich attackiert und auf der der Parameter "redirect_uri" geändert werden kann. (Kaspersky Lab: ra)

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Aktuelle Meldungen

  • Nahezu jeder Browser betroffen

    Eset warnt vor der neu entdeckten Banking-Malware "BackSwap". Sie nutzt eine ebenso einfache wie perfide Methode, um sensible Banking-Daten zu erschleichen und positioniert sich dazu direkt im Browser der Opfer. Gleichzeitig hebelt die Malware technologische Abwehrmaßnahmen im Browser gezielt aus. "BackSwap" verwendet eine besonders einfallsreiche Technik, um an die vertraulichen Banking-Informationen der Opfer zu gelangen: Statt aufwändige Code-Infizierungsmethoden zur Browserüberwachung einzusetzen, hängt sich die Malware direkt in die angezeigten Nachrichtenfenster des Browsers. Dort simuliert der Trojaner Nutzereingaben, um Banking-Aktivitäten aufzuspüren. Sobald er solche Aktivitäten erkennt, wird schädlicher JavaScript Code injiziert, entweder über die JavaScript-Konsole oder direkt in die Adresszeile des Browsers. All das geschieht unbemerkt vom Nutzer.

  • Neue Bitcoin Cash-Ransomware "Thanatos"

    Seit kurzem warnen Sicherheitsexperten vor einer neuen kritischen Ransomware namens Thanatos. Der nach dem griechischen Totengott benannte Erpresser-Trojaner zeichnet sich dabei durch zwei Besonderheiten aus: Zum einen soll die Lösegeldforderung bei Thanatos nicht mehr mit herkömmlichen Bitcoins, sondern der neuen Kryptowährung Bitcoin Cash beglichen werden.

  • Neue Spionage-Malware ersetzt FinFisher

    Bei tiefgehenden Forschungen zu der berüchtigten Spyware FinFisher ist Eset auf eine neue Schadsoftware gestoßen: Die Malware StrongPity2 weist große Ähnlichkeiten zu der bereits bekannten Spyware auf. Die FinFisher-Kampagne wurde im September 2017 eingestellt, nachdem Eset aktuelle Forschungsergebnisse veröffentlichte. Nur wenige Wochen später wurden die Eset-Forscher auf Cyberattacken aufmerksam, bei denen sehr ähnliche Angriffsszenarien genutzt wurden. StrongPity2 gehört zu einer anderen Malware-Familie. Die Gemeinsamkeiten deuten jedoch darauf hin, dass die Malware nun als Ersatz für FinFisher verwendet wird.

  • DoubleLocker nutzt Android-Bedienungshilfen

    Eset warnt aktuell vor einer neuen Bedrohung für Android-Geräte. Der von Eset-Forschern entdeckte Android-Schädling verbreitet sich vorrangig als vermeintlicher "Adobe Flash Player" über infizierte Webseiten. DoubleLocker gilt nach Analyse der Experten als technisch ausgereift und kombiniert cyberkriminelle Taktiken auf neue Weise: Nach erfolgter Infektion verschlüsselt die Ransomware sämtliche Daten im Gerätespeicher und sperrt den Nutzer zusätzlich durch Veränderung der PIN aus. Um das Gerät von der DoubleLocker-Ransomware zu befreien, ist ein Zurücksetzen auf die Werkseinstellungen notwendig. "DoubleLocker nutzt Android-Bedienungshilfen, was ein beliebter Trick unter Cyberkriminellen ist. Die Nutzlast dieser Ransomware kann die PIN des Geräts ändern, sodass das Opfer nicht mehr darauf zugreifen kann und die Daten verschlüsselt werden. Diese Kombination von Tools wurde im Android-Ökosystem noch nicht beobachtet", so LukᚠŠtefanko, Malware Researcher bei Eset und Entdecker von DoubleLocker.

  • Antivirenprogramme schützen

    Eset verzeichnet eine starke Verbreitung eines altbekannten Schädlings: Der Trojaner HTML/FakeAlert wurde erstmals im Dezember 2009 entdeckt. Dann war es lange Zeit ruhig um die Schadsoftware, bis 2015 die Fälle erneut anstiegen. Seitdem ist die Erkennungsquote weltweit enorm gestiegen. Derzeit zählt HTML/FakeAlert zu den fünf größten Bedrohungen rund um den Globus und weist in Deutschland die höchsten Erkennungsraten im Vergleich zu anderer Malware auf. Der Trojaner HTML/FakeAlert kann durch anderen Schadcode auf den Computer eines Opfers gelangen, wie etwa über Webseiten, E-Mail-Anhänge oder Downloads von Filesharing-Seiten.