Anmeldedaten – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 11 Feb 2024 13:01:01 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Temu: Cyber-Kriminelle versuchen mit gefälschten Werbegeschenk-Codes Anmeldedaten auszuforschen https://www.datensicherheit.de/temu-cyber-kriminelle-versuch-faelschung-werbegeschenk-codes-anmeldedaten-ausforschung https://www.datensicherheit.de/temu-cyber-kriminelle-versuch-faelschung-werbegeschenk-codes-anmeldedaten-ausforschung#respond Fri, 09 Feb 2024 18:12:50 +0000 https://www.datensicherheit.de/?p=44107 E-Commerce-Shop seit Frühling 2023 auch in Deutschland, Italien, Frankreich, Spanien, Großbritannien und den Niederlanden auf dem Cyber-Markt

[datensicherheit.de, 09.02.2024] Der international agierende E-Commerce-Shop „Temu“ – seit Frühling 2023 auch in Deutschland, Italien, Frankreich, Spanien, Großbritannien und den Niederlanden am Cyber-Markt – hat innerhalb kürzester Frist schnell an Aufmerksamkeit gewonnen: Sein breites Angebot an preisreduzierten Waren, welche ohne Zwischenhändler direkt an die Verbraucher versandt werden, hat ihm zu großer Popularität verholfen. Diese wird nun offenbar von Cyber-Kriminellen missbraucht u.a. mit gefälschten Werbegeschenk-Codes. „Temu“-Codes werden schon fast wie eine Währung wahrgenommen – je mehr ein Kunde einen Code weitergibt, desto mehr Belohnungen erhält er. Zu diesen Belohnungen gehören Rabatte und kostenlose Artikel. Sicherheitsforscher von Check Point haben nach eigenen Angaben herausgefunden, dass Cyber-Kriminelle gefälschte „Temu“-Belohnungen nutzen, um Benutzer zur Herausgabe von Anmeldedaten zu verleiten: „In den letzten Wochen konnten Dutzende dieser Betrügereien festgestellt werden.“ Darüber hinaus sollen nach ihren Erkenntnissen in den letzten drei Monaten über 800 neue Domains mit dem Namen „Temu“ registriert worden sein.

Cyber-Schnäppchen-Plattform seit 2022 aktiv

Der 2022 gestartete Web-Shop, zum chinesischen Pindouduo gehörend, hat offenbar inzwischen eine große „Fanbase“ entwickelt: 40 Prozent der Downloads stammten aus den USA, aber auch in Deutschland seien es bereits stolze sechs Prozent. Derzeit sei „Temu“ in 48 Ländern weltweit erhältlich – darunter in Europa, dem Nahen Osten, Südostasien und Australien.

„Temu“ sei Anfang Februar 2024 die „Nummer 1“ unter den Shopping-Apps im „Google Play Store“ gewesen und habe den zweiten Platz im „Apple App Store“ belegt. Damit sei sie eine der am häufigsten heruntergeladenen Apps in den USA und erfreue sich großer Beliebtheit auf „TikTok“ und in anderen Sozialen Netzwerken. Einem kürzlich erschienenen „Bloomberg“-Artikel zufolge, gestützt auf Quellen von Attain, seien die häufigsten Käufer bei „Temu“ in der Altersgruppe 59 Jahre und älter – die 18- bis 26-Jährigen kauften am seltensten über diese App ein.

Cyber-Angriff auf Temu-Kunden wird klassisch mit einer E-Mail gestartet

Der von Check Point beschriebene Angriff sei klassisch mit einer E-Mail gestartet worden: „Sie beginnt mit einem Hinweis, dass der Benutzer der Gewinner des Monats Januar ist.“ Diese E-Mail gebe vor, von „Temu Rewards“ zu stammen – tatsächlich komme sie jedoch von einer „onmicrosoft.com“-E-Mail-Adresse. In ihrem Hauptteil befindet sich laut Check Point ein leeres Bild mit einem Link: „Dieser führt zu einer Seite zum Sammeln von Anmeldeinformationen.“

Es handele sich um eine ziemlich einfache Phishing-E-Mail. Diese solle offensichtlich die Aufmerksamkeit des Benutzers gewinnen, „indem sie behauptet, er sei ein Gewinner“. Mit „Temu“ als vermeintlichem Absender hofften die Bedrohungsakteure, „dass der Markenname den Benutzer zum Handeln veranlasst“. Check Point kommentiert: „Wenn ein aufmerksamer Benutzer sieht, dass die Absenderadresse nichts mit ,Temu’ zu tun hat oder dass die Links nicht zu einer ,Temu’-Seite führen, weiß er natürlich, dass er sich fernhalten sollte.“

Vorgehen der Cyber-Kriminellen bei nüchterner Betrachtung zu erkennen

Wie bei vielen anderen Betrugsversuchen zum Sammeln von Anmeldeinformationen versuchten Bedrohungsakteure, Markennamen und die neuesten Trends auszunutzen. In diesem Fall sei der Markenname eben „Temu“. Es gebe viele klassische Anzeichen dafür, „dass diese E-Mail nicht das ist, was sie vorgibt zu sein“. Erstens werde eine enorme Dringlichkeit vorgetäuscht, „da es darum geht, zum Gewinner des Monats ernannt zu werden“. Zweitens komme die E-Mail von einer generischen „onmicrosoft.com“-Adresse und nicht von „Temu“. Drittens werde das Bild nicht geladen – es sei einfach leer. „Und der Link in diesem Bild führt nicht auf eine ,Temu’-Seite, sondern auf eine Phishing-Website.“

Doch selbst offensichtliche Bedrohungen könnten die Schutzmechanismen überwinden und die Benutzer zum Klicken verleiten. Deshalb sei es wichtig, die Benutzer auf die Grundlagen hinzuweisen und dafür zu sorgen, dass ihre Sicherheitsmaßnahmen alle Bedrohungen abwehren können – „egal, ob es sich um einfache oder komplexe Bedrohungen handelt“. Um sich vor diesen Cyber-Angriffen zu schützen, empfehlen die Sicherheitsexperten Folgendes:

  • Implementierung von Sicherheitssystemen, die mithilfe von KI mehrere Indikatoren für Phishing erkennen.
  • Implementierung von Sicherheitssystemen mit robustem URL-Schutz zum Scannen und Emulieren von Webseiten.
  • Implementierung einer umfassenden Sicherheitssuite, die auch Dokumente und Dateien scannen kann.

Weitere Informationen zum Thema:

UTOPIA, Benita Wintermantel , 08.02.2024
Chinesischer Schnäppchen-Shop Temu: Die beliebte Shopping-App hat viele Nachteile

CHECK POINT, Jeremy Fuchs, 08.02.2024
Spoofing Temu for Credential Harvesting

BusinessofApps, David Curry, 01.02.2024
Temu Revenue and Usage Statistics (2024)

Bloomberg, Spencer Soper & Antonia Mufarech, 23.01.2024
Temu’s Most Loyal Shoppers Are Actually Boomers and Gen Xers

]]>
https://www.datensicherheit.de/temu-cyber-kriminelle-versuch-faelschung-werbegeschenk-codes-anmeldedaten-ausforschung/feed 0
facebook Messenger: Mittels Phishing-Angriff Millionen von Anmeldedaten entwendet https://www.datensicherheit.de/facebook-messenger-mittel-phishing-angriff-millionen-anmeldedaten-diebstahl https://www.datensicherheit.de/facebook-messenger-mittel-phishing-angriff-millionen-anmeldedaten-diebstahl#respond Mon, 27 Jun 2022 12:49:41 +0000 https://www.datensicherheit.de/?p=41946 Hunderte Millionen facebook-Nutzer könnten vom Phishing betroffen sein

[datensicherheit.de, 27.06.2022] Laut Medienberichten soll es zur Entdeckung eines groß angelegten „facebook Messenger“-Betrugs gekommen sein, von dem möglicherweise Hunderte Millionen „facebook“-Nutzer betroffen sein könnten, was abermals das weltweite Bedrohungspotenzial durch Phishing-Angriffe verdeutlicht. PIXM meldet, dass im Jahr 2021 2,7 Millionen Nutzer eine Phishing-Seiten besucht hätten – und rund 8,5 Millionen bisher im Jahr 2022. Das stellt laut einer aktuellen Stellungnahme von KnowBe4 „ein enormes Wachstum dieser Angriffsmethode im Vergleich zum letzten Jahr dar“.

Links zu Phishing-Seite stammen wohl von facebook selbst

Hierbei nutzten die Bedrohungsakteure kompromittierte „facebook“-Konten, um die Phishing-Seiten über den „facebook Messenger“ zu verbreiten. Die Links stammten dabei wohl von „facebook“ selbst, so die Forscher. „Das heißt, das Konto eines Nutzers wird kompromittiert, und der Bedrohungsakteur loggt sich wahrscheinlich automatisch in dieses Konto ein und schickt den Link über ,facebook Messenger‘ an die ,Freunde‘ des Nutzers.“ Das interne „Threat Intelligence Team“ von Facebook sei in diese Systeme zum Sammeln von Anmeldeinformationen eingeweiht, doch diese Gruppe setze eine Technik ein, um die Blockierung ihrer URLS zu umgehen.

Diese Technik beinhalte die Verwendung legitimer Anwendungsdienste, welche das erste Glied in der Umleitungskette darstellten, sobald der Benutzer auf den Link geklickt hat. Anschließend werde er auf die eigentliche Phishing-Seite umgeleitet. Auf „facebook“ erscheint aber ein Link, „der mit einem legitimen Dienst generiert wurde, den ,facebook‘ nicht ohne weiteres blockieren kann“.

Die Kampagne nutze eine Automatisierung, um verschiedene Phishing-Seiten zu durchlaufen und so die Erkennung durch Sicherheitstechnologien zu vermeiden. „Sobald eine der URLs dennoch entdeckt und blockiert wird, haben es die Bedrohungsakteure recht einfach einen neuen Link mit demselben Dienst und einer neuen eindeutigen ID zu erstellen.“ Diese Beobachtungen zeigten, dass pro Dienst mehrere an einem Tag verwendet worden seien. Die Nutzung dieser Dienste ermögliche es, die Links der Bedrohungsakteure für lange Zeit verborgen zu halten und eine Blockierung durch den „facebook Messenger“ zu vermeiden.

Beliebte Angriffstechniken neben Phishing

Bei einem klassischen Phishing-Angriff werde versucht, sensible Informationen wie Benutzernamen, Kennwörter und Kreditkartendaten zu erlangen. Die Bedrohungsakteure gäben sich hierbei als vertrauenswürdiges Unternehmen aus und verschickten Massen-E-Mails, um Spam-Filter zu umgehen und oftmals sorglose Nutzer zum Anklicken schadhafter Links zu verleiten. Nachfolgend eine kleine KnowBe4-Übersicht weiterer beliebter Techniken, mit denen „täglich weltweit Tausende von Unternehmen und Privatpersonen angegriffen werden“:

Vishing
Vishing stehe für „Voice-Phishing“. Dabei handele es sich um eine Betrugsmasche, bei der die Opfer in Form eines Telefonanrufs oder einer Sprachnachricht – kontaktiert und dann mündlich nach ihren persönlichen Daten befragt würden.

Ransomware
Angreifer nutzten Ransomware, um die Daten der Opfer zu verschlüsseln und ihre Computer oder Systeme zu sperren. Folglich würden die Opfer damit erpresst, ein Lösegeld zu zahlen, um ihre Daten und ihren Zugriff zurückzuerhalten.

Social Engineering
Dies bezeichne den Einsatz psychologischer Manipulation, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder Zugang zu Geldern zu gewähren. Die Kunst des „Social Engineering“ könne auch darin bestehen, Informationen von Social-Media-Plattformen zu sammeln, um potenzielle Opfer damit zu manipulieren.

Wirksame Verteidigung gegen Phishing-Kampagnen

Schulungen zum Sicherheitsbewusstsein (wie z.B. solche von KnowBe4) könnten Mitarbeitern und Unternehmen helfen, die raffinierten Betrugsmethoden zu durchschauen, welche es schafften, die Sicherheitsfilter der Unternehmen zu umgehen.

Grundsätzlich werde hierbei versucht, mithilfe von simulierten Phishing-Mails zu testen, wie aufmerksam die Mitarbeiter sind. Das Ziel der Trainings sei es, eine gesteigerte Sensibilisierung bezüglich der Gefahren und dem Erkennen solcher Attacken zu erreichen.

Weitere Informationen zum Thema:

PIXM
Phishing tactics: how a threat actor stole 1M credentials in 4 months

datensicherheit.de, 04.04.2022
Fanpages: Facebook-Verstöße gegen Europäisches Datenschutzrecht auch Seitenbetreibern zuzurechnen / Datenschutzkonferenz hat Kurzgutachten zur aktuellen Situation und datenschutzrechtlichen Konformität des Betriebs sogenannter Fanpages erstellt

datensicherheit.de, 06.10.2021
Massiver IT-Ausfall bei facebook: Abhängigkeit von Digitalen Identitäten fordert Unternehmen heraus / Digitale Identitäten für Nutzung von Anwendungen in Unternehmen unverzichtbar

datensicherheit.de, 07.04.2021
Facebook-Datenleck: Maßnahmen gegen drohenden Identitätsdiebstahl / Persönliche Daten von 533 Millionen Facebook-Nutzern, einschließlich Telefonnummern, online geleakt

]]>
https://www.datensicherheit.de/facebook-messenger-mittel-phishing-angriff-millionen-anmeldedaten-diebstahl/feed 0
Phishing bleibt Hackers Liebling: Einem der ältesten Hacker-Tricks endlich einen Riegel vorschieben https://www.datensicherheit.de/phishing-hacker-tricks-vermeidung https://www.datensicherheit.de/phishing-hacker-tricks-vermeidung#respond Mon, 15 Mar 2021 20:12:42 +0000 https://www.datensicherheit.de/?p=39285 Wenn Cyberkriminelle Zugang zu legitimen Anmeldedaten erhalten, kann dies für Unternehmen verheerende Folgen haben

Von unserem Gastautor Özkan Topal, Sales Director bei Centrify

[datensicherheit.de, 15.03.2021] Phishing gehört zu den ältesten Tricks im Arsenal von Cyberkriminellen. Mit dieser Taktik können Mitarbeiter mit nur einem Klick zum unwissenden Komplizen eines großen Cyberangriffs werden. Da die Pandemie Mitarbeiter zusätzlich belastet, missbrauchen Angreifer die Situation, um mit einer Flut an Corona-bezogenen Phishing-Kampagnen aus der Krise Kapital zu schlagen.

Besonders, wenn Cyberkriminelle durch Phishing-Angriffe Zugang zu legitimen Anmeldedaten erhalten, kann dies für Unternehmen verheerende Folgen haben. Forrester schätzt, dass 80 Prozent der Sicherheitsverletzungen mit kompromittierten privilegierten Zugangsdaten in Verbindung stehen. Erlangt ein Angreifer Zugriff auf ein privilegiertes Konto, hat er mehr oder weniger die Kontrolle über das gesamte Netzwerk in der Hand. So kann er unbemerkt operieren und beispielsweise sensible Datensätze exfiltrieren. Daher wundert es nicht, dass eine überwältigende Anzahl der Angreifer mittlerweile Phishing nutzt, um beispielsweise API-Schlüssel, AWS Identity & Access Management-Anmeldeinformationen oder IP-Adressen abzugreifen. Unternehmen sollten deshalb einen zweistufigen Ansatz aus Mitarbeitertraining und Technologien verfolgen, um sich gegen diese Angriffe zu schützen.

Özkan Topal, Sales Director bei Centrify

Özkan Topal, Sales Director bei Centrify, Bild: Centrify

1. Phishing-resistente Unternehmenskultur

Fast 38 Prozent der Benutzer, die kein Cyber-Awareness-Training absolvieren, fallen bei Phishing-Tests durch. Die Schulung des Sicherheitsbewusstseins von Endanwendern ist deshalb entscheidend, um Phishing-Angriffe zu stoppen. Mitarbeiter – vor allem solche mit privilegiertem Zugang wie IT- und Netzwerkadministratoren und Mitglieder der Führungsebene – müssen sich bewusst sein, dass sie jederzeit zur Zielscheibe von Angreifern werden können. Grundlegende Schulungen sollten folgende Hinweise für Mitarbeiter beinhalten:

  • Sorgfältige Prüfung der Absenderadresse auf vertauschte Buchstaben oder andere leichte Abweichungen zur Täuschung des Empfäng
  • Möglichst nicht auf Links klicken. Stattdessen über den Browser die Authentizität der entsprechenden Webseite zu überprüfen
  • Prüfung auf Rechtschreib- und Grammatikfehler sowie ungewöhnliche Formulierungen

Nach der theoretischen Schulung sollten Unternehmen das Wissen ihrer Mitarbeiter mit simulierten Phishing-Angriffen in der Praxis festigen, um sicheres Benutzerverhalten zu testen und zu stärken.

2. Aufbau einer mehrschichtigen Verteidigungsstrategie

Auch der bestgeschulte Mitarbeiter kann Opfer einer Phishing-Kampagne werden. Daher sollten Unternehmen eine tiefgreifende Verteidigungsstrategie einführen, die sich auf den Schutz von Identitäten und deren Zugriffsberechtigungen konzentriert, um ihren Sicherheitsperimeter zu härten. Diese Strategie sollte folgende Maßnahmen beinhalten:

Multi-Faktor-Authentifizierung (MFA)

MFA ist immer noch eine der zuverlässigsten Optionen, um die bestehenden Zugriffskontrollen einer Organisation zu erweitern. Die Ergänzung oder der Ersatz von Benutzername und Passwort durch MFA stellt eine massive Hürde für Angreifer dar und reduziert die Kompromittierungsrate auf nahezu null. Basierend auf Studien, die von Microsoft durchgeführt wurden, verringert sich bei Verwendung von MFA die Wahrscheinlichkeit, dass ein Konto kompromittiert wird, um mehr als 99,9 Prozent.

Zudem verlangen eine wachsende Anzahl staatlicher Vorschriften und Industriestandards wie beispielsweise PCI (Payment Card Industry Data Security Standard) nun den Einsatz von MFA. Beziehen Unternehmen MFA bereits jetzt in ihre Sicherheitsstrategie ein, kann sie dies davor bewahren, später wegen mangelnder Compliance mit Geldstrafen belegt zu werden.

Sichere Telearbeit

In der Vergangenheit haben sich Remote-Mitarbeiter, ausgelagerte IT-Abteilungen und Partner auf virtuelle private Netzwerke (VPNs) verlassen, um ihre Sicherheit zu gewährleisten. Wenn ein Hacker jedoch in ein VPN eindringt, hat er nun Zugriff auf das gesamte Netzwerk. Angreifer können so Malware in das Remote-System einschleusen und sich einfach als legitimer Benutzer ausgeben, an dessen Anmeldedaten sie über eine Phishing-Kampagne gelangt sind.

Proxy-basierte Technologien sind eine sicherere Alternative zu VPNs. Diese Technologien ermöglichen privilegierten internen IT-Administratoren den Zugriff auf die notwendige Infrastruktur. Sie beschränken auch den Zugriff von ausgelagerten Teams oder Remote-Mitarbeitern auf nur die Server und Hardware, die ihre Rolle erfordert, und verhindern so laterale Angriffe.

Implementierung von Least Privilege

Für IT-Administratoren ist der Least Privilege-Zugriff mit der Verwaltung benötigter und zeitlich begrenzter privilegierter Zugangsberechtigungen eine Best Practice. Indem Administratoren nur mit den für sie erforderlichen Privilegien ausgestattet werden, um eine bestimmte Aufgabe in einer kontrollierten Zeitspanne auszuführen, wird die Wahrscheinlichkeit von Sicherheitsvorfällen drastisch reduziert, da das Angriffsfenster eines Hackers zu einem bestimmten Zeitpunkt geschlossen wird.

Vor dem Hintergrund der Pandemie und der verstärkten Remote-Arbeit ist es für Unternehmen wichtiger denn je, die richtigen Schritte zur Bekämpfung von Phishing zu implementieren. Durch Security-Trainings gegen Phishing-Kampagnen sowie die Absicherung des Perimeters mit MFA, Proxy-basierten Technologien und Least Privilege können Unternehmen das Risiko erheblich verringern, Opfer eines Datenverstoßes zu werden.

Weitere Informationen zum Thema:

datensicherheit.de, 29.06.2020
Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit

]]>
https://www.datensicherheit.de/phishing-hacker-tricks-vermeidung/feed 0
Phishing-Attacken bei WordPress und eBay https://www.datensicherheit.de/phishing-attacken-wordpress-ebay https://www.datensicherheit.de/phishing-attacken-wordpress-ebay#respond Fri, 17 May 2019 16:27:00 +0000 https://www.datensicherheit.de/?p=32209 Gefälschte Mails erkennen und Schutzmaßnahmen ergreifen

[datensicherheit.de, 17.05.2019] Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von Cyberkriminellen dieses Mal: die Internetriesen eBay und WordPress. Die Betrüger versuchen mit gefälschten E-Mails Anmeldedaten abzugreifen. „Firmenlogos, Layouts und Schriftarten der gefälschten E-Mails sehen täuschend echt aus, so dass sie beim Opfer keinen Verdacht auslösen. Klickt das Opfer jedoch auf den darin enthaltenen, präparierten Link, wird es zu einer gefälschten Login-Seite geführt. Werden dort persönliche oder finanzielle Daten eingegeben, landen diese direkt bei den Betrügern. Und dann sind Kontoplünderungen genauso denkbar wie anderweitiger Schaden“, warnt Christian Heutger, CTO der PSW GROUP.

Christian Heutger, Geschäftsführer PSW Group

© PSW Group

Christian Heutger, CTO der PSW GROUP

Phishing-Alarm bei eBay

Im Falle von eBay erhalten die Opfer eine Mail, aus der hervorgeht, Kunden hätten den Artikel bezahlt oder wollten eine Rückabwicklung. Nutzer, die den Link klicken, landen jedoch nicht etwa bei eBay, sondern auf einer gefälschten Anmeldeseite. Das perfide: Sie liegt unter der eBay-Domain “ebaydesc.com”. „Zum Teil ist diese Site mit HTTPS und einem gültigen SSL-Zertifikat geladen. Jedoch sendet das auszufüllende Formular die Daten keinesfalls an eBay, sondern an einen Server. Hier brauchen die Betrüger die Daten nur noch entgegenzunehmen“, informiert der IT-Sicherheitsexperte.

An diesen typischen Merkmalen erkennen Nutzer einen Betrug:

  • Betreffzeile: Häufig sind die Nachrichten mit Betreffzeilen wie „Ihr Handeln ist erforderlich: Datenschutz-Aktualisierung“ oder „Ihre Mithilfe ist erforderlich: Neuer eBay Datenschutz“ versehen.
  • Absender: Die E-Mails stammen oft von der Mail-Adresse „Ebay Kundenservice “.
  • Inhalt: Im Text der E-Mail wird das Opfer aufgefordert, seine Daten aufgrund von neuen Datenschutzrechten aktuell zu halten. Dafür soll es einen Link anklicken, der zum Verifizierungsprozess führen würde. Es wird noch darauf hingewiesen, dass der Kunde von eBay ausgeschlossen wird, falls er mit dieser Prozedur nicht einverstanden sei.

eBay-Kunden müssen und können sich vor dieser neuen eBay-Phishing Attacke schützen, wenn sie aufmerksam sind. „Das Wichtigste ist, sich ausschließlich über die Domain “signin.ebay.de” anmelden. Keinesfalls sollte ein Link aus einer E-Mail angeklickt werden, sondern die Login-Site nur über die Lesezeichen im Webbrowser geöffnet werden“, rät Christian Heutger und ergänzt: „Alle E-Mails, die eBay tatsächlich versendet hat, finden sich außerdem im Nachrichten-Bereich.“ Wer eine Phishing-Mail erhalten hat oder ein Artikel verdächtig erscheint, sollte es direkt an eBay melden. Dafür steht die E-Mail-Adresse spoof [at] eBay [dot] de zur Verfügung. Wer befürchtet, dass seine Daten bereits abgegriffen wurden, sollte umgehend sein Passwort ändern.

WordPress: Phishing durch die Hintertür

In den vergangenen Monaten wurden zudem mehrere hunderte Seiten entdeckt, die auf die Content Management Systeme (CMS) WordPress und Joomla setzen. Auf den Sites wurden Ransomware, Redirectors und Backdoors entdeckt, die wiederum auf verschiedene Phishing-Seiten umleiten. „Zustandekommen kann dies durch Schwachstellen in den CMS, die durch Plugins, aber auch Erweiterungen und Themes ausgenutzt werden können“, erklärt Heutger. Er ergänzt: „Kompromittierte WordPress-Seiten basieren auf den Versionen 4.8.9 bis 5.1.1. Meist sind sie durch SSL-Zertifikate geschützt. Es ist davon auszugehen, dass betroffene Seiten veraltete Plugins oder Themes nutzen oder aber serverseitig Software beinhalten, die die Kompromittierung möglich gemacht hat.

Auch WordPress-Phishing können Anwender anhand verschiedener Kriterien erkennen:

  •  Zahlen oder andere Seltsamkeiten in der URL der Site weisen auf eine Phishing-Site hin. Auf die Eingabe der persönlichen Daten sollte verzichtet werden.
  • Zwar werden Phishing-Mails und -Sites immer perfekter, dennoch finden sich viele Rechtschreibfehler in entsprechenden E-Mails oder auf den gefälschten Websites.
  • Auch bei WordPress-Phishing-Mails ist der Betreff oft auffällig und fordert das Opfer zu einer aktiven Handlung auf. Angreifer verwenden beispielsweise den Betreff “Wordpress database upgrade required!”.
  • „Auf alle Fälle sollte die Empfänger-Adresse der E-Mail geprüft werden. Wer beispielsweise mit einer Gmail-Adresse bei WordPress angemeldet ist, die E-Mail jedoch auf eine andere E-Mail-Adresse erhält, muss schon skeptisch sein. Wer zudem nicht der alleinige Empfänger der Mail ist, sollte diese erst gar nicht öffnen“, mahnt Heutger.

Administratoren können zudem aktiv WordPress-Phishing verhindern und die Betrugsmasche auf ihrem CMS unterbinden. So sollten sie etwa nicht mehr benötigte Verzeichnisse löschen, um Angreifern die Möglichkeit zu nehmen, darin Schadcode oder Phishing-Seiten zu verstecken. Insbesondere sollte das Verzeichnis “/.well-known/” geprüft werden, denn dieses nutzen Angreifer gern, um darin Ransomware oder Phishing-Seiten zu verstecken. Dieses Verzeichnis wird eigentlich dazu genutzt, den Domain-Besitz nachzuweisen. „Websites lassen sich auf verschiedenen Ebenen angreifen – auch auf Server-Ebene. Fast die Hälfte aller Hacks geschehen durch unsichere Server, weshalb auch dieser rundum abgesichert sein muss“, macht Heutger aufmerksam und mahnt, Sicherheits-Updates grundsätzlich zügig einspielen – nicht nur von WordPress selbst, sondern auch von PHP, MySQL und Apache/Ngnix. „Anstelle Dateien einfach per FTP auf den Server zu schieben, sollten Administratoren auf SFTP setzen. Das FTP-Passwort kann bei einer unverschlüsselten FTP-Verbindung abgehört werden“, lautet ein Tipp des IT-Sicherheitsexperten.

Weitere Informationen zum Thema:

PSW GROUP
Hacker mit selbstlernenden Technologien und künstlicher Intelligenz ausbremsen

datensicherheit.de, 23.04.2019
Sicherheitsforschern gelang Hacker-Angriff auf Klärwerk

datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je

 

]]>
https://www.datensicherheit.de/phishing-attacken-wordpress-ebay/feed 0