Aktuelles, Branche - geschrieben von dp am Donnerstag, Januar 21, 2021 21:36 - noch keine Kommentare
Über Google auffindbar: Tausende gestohlene Passwörter
Phishing-Kampagne legte Passwörter aus Versehen frei über Google-Suche auffindbar ab
[datensicherheit.de, 21.01.2021] Check Point hat nach eigenen Angaben eine Phishing-Kampagne entdeckt, „die Tausende von Passwörter ergatterte und wegen eines Versehens frei im Internet über Google-Suche auffindbar ablegte“. Hauptziel sei „Office 365“ gewesen. Als „Tarnkappe“ dienten demnach gefälschte Benachrichtigungen der in Büros weitverbreiteten Scanner der Firma Xerox.
Christine Schönig: Gesamte Öffentlichkeit hätte ungewollt Zugriff auf gestohlene Passwörter haben können
Passwörter in von Google indexierten Webpages gespeichert
Sicherheitsforscher der Check Point® Software Technologies Ltd. hätten eine Phishing-Kampagne aufgedeckt, welche Tausende von Kennwörtern verschiedener E-Mail-Adressen gestohlen habe. Hauptsächlich sei „Outlook“ über „Office 365“ betroffen gewesen. Diese Zugangsdaten seien in Webpages gespeichert worden, welche von Google indexiert würden. Dies hätten die Hacker wohl nicht bedacht.
So seien die gestohlenen Passwörter über die Google-Suche auffindbar gewesen – „ein gefundenes Fressen für andere listige Kriminelle“. Laut dem „Verizon’s Data Breach Investigation Report 2020“ machten Phishing, Diebstahl von Zugangsdaten und „Business E-Mail Compromise“ (BEC) als Angriffswege mittlerweile 67 Prozent aller erfolgreichen Datenlecks aus.
Angestellte zur Eingabe der Passwörter auf gefälschte Webseite umgeleitet
Im August 2020 habe diese Kampagne begonnen: „Phishing-Mails tarnten sich als Benachrichtigung von Xerox-Scannern und forderten die Adressaten auf, eine angehängte html-Datei zu öffnen. Diese war so präpariert, dass sie die ,Microsoft Office 365 Advanced Threat Protection‘ (ATP) umgehen konnte.“
Danach seien die Angestellten auf eine gefälschte und personalisierte Phishing-Seite geleitet worden, „wo sie sich anmelden sollten – wie sonst auch bei ,Outlook 365‘“. Die Zugangsdaten von über 1.000 Angestellten seien auf diese Weise gestohlen worden. Sie seien eigentlich auf ebenfalls infizierten Servern in einer Text-Datei gespeichert worden, welche jedoch von der Google-Suche erfasst und indexiert worden sei. Daher seien die Kennwörter plötzlich frei über die Google-Suche zu finden gewesen und hätten in noch größerem Ausmaß missbraucht werden können.
Gestohlene Passwörter im Prinzip für jeden zugreifbar gewesen
Hauptsächlich habe es Unternehmen der Branchen Energie und Bau getroffen – dahinter kämen Informationstechnologie und Gesundheitswesen. „Bei gestohlenen Passwörtern denkt man natürlich zuerst an einen Verkauf im Darknet. In diesem Fall aber hatte jeder versierte Internet-Nutzer, und somit also die gesamte Öffentlichkeit, ungewollt Zugriff auf die gestohlenen Informationen“, berichtet Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“, bei der Check Point Software Technologies GmbH.
Eigentlich habe die Strategie der Angreifer darin bestanden, die Daten über infizierte Server auf speziellen, von ihnen erstellten Webseiten zu speichern. „Nach Ablauf der Phishing-Kampagne selbst sollten diese entsprechenden Webseiten dann nach den infizierten Server durchsucht werden, um in Ruhe die Anmeldedaten zu sammeln. Die Angreifer vergaßen jedoch, das nicht nur sie die Server erfassen können, sondern ebenso die Google-Suche“, so Schönig.
Diese Methode des Diebstahls von Passwörtern bietet hohes kriminelles Potenzial
Hierbei handele es sich also um ein weiteres und sehr gutes Beispiel dafür, wie wichtig es sei, das Bewusstsein für eine gute IT-Absicherung zu stärken, betont Schönig:
„Die gesammelten Kennwörter standen einem enorm großen Publikum zur Verfügung, obwohl dies höchst ungewollt seitens der Angreifer geschehen ist. Die Methode ließe sich aber zu viel gefährlicheren Zwecken mit sensibleren Daten bewusst anwenden, um jemanden zum Beispiel zu erpressen.“
Weitere Informationen zum Thema:
datensicherheit.de, 14.07.2020
Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
Check Point SOFTWARE TECHNOLOGIES LTD.
Cyber Criminals Leave Stolen Phishing Credentials in Plain Sight
Aktuelles, Experten, Veranstaltungen - Feb. 7, 2026 16:06 - noch keine Kommentare
Safer Internet Day 2026: Gut 50.000 Jugendliche werden Umgang mit KI-Begleitern am 10. Februar 2026 diskutieren
weitere Beiträge in Experten
- Digitalisierung im Gesundheitswesen: 92 Prozent der Senioren erkennen Chancen
- KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren
- Cybercrime mittels Prävention zurückdrängen: Ausführungen zur Zusammenarbeit von Ermittlern und Staatsanwaltschaft auf der „IT-DEFENSE 2026“
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
Aktuelles, Branche - Feb. 7, 2026 0:38 - noch keine Kommentare
Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten
weitere Beiträge in Branche
- ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken
- Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor
- Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe
- Moderner OT-Resilienz: Digitale Zwillinge als wichtige Bausteine
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren