20.08.2014 (eh)
4.3 von 5, (4 Bewertungen)

Gefälschte Google-Drive- und Dropbox-Warnungen im Umlauf

  • Inhalt dieses Artikels
  • Herunterladen der Spionagesoftware erfolgt über das sichere HTTPS-Protokoll
  • Augen auf, und gesunden Menschenverstand einschalten

Der Spion kommt durch die Hintertür: Die E-Mail ist einer offiziellen Google-Gmail-Nachricht sehr ähnlich, doch erkennbar ist, dass die angezeigte Mailadresse und die angebliche Quelladresse nicht übereinstimmen. (Bild: Trend Micro)Der Spion kommt durch die Hintertür: Die E-Mail ist einer offiziellen Google-Gmail-Nachricht sehr ähnlich, doch erkennbar ist, dass die angezeigte Mailadresse und die angebliche Quelladresse nicht übereinstimmen. (Bild: Trend Micro)Google-Drive- und Dropbox-Anwender aufgepasst: Zurzeit machen nach Erkenntnissen des Security-Unternehmens Trend Micro Spam-Nachrichten die Runde, bei denen sich Cyberkriminelle und -spione für Anbieter dieser legitimen und beliebten Services ausgeben. Wer auf den Trick hereinfällt, fängt sich einen Hintertürschädling ein. Dabei handelt es sich um Spionagesoftware, die Benutzernamen und Passwörter stiehlt sowie Tastatureingaben mitschneidet und darüber hinaus Befehle der Hintermänner im Internet ausführt.

Der aktuelle Betrugsversuch weist leider ein erkleckliches Maß an Dreistigkeit auf. Denn die gefälschten E-Mails tarnen sich als Sicherheitswarnungen – angeblich habe sich jemand von einem unbekannten Gerät aus im Google-Drive- oder Dropbox-Konto eingeloggt. Die Masche der Ganoven ist also kaum auf den ersten Blick zu erkennen, denn die Nutzer kennen solche Warnungen nur zu gut; außerdem verwenden die Cyberkriminellen zumindest teilweise deutsche Absenderadressen.

Herunterladen der Spionagesoftware erfolgt über das sichere HTTPS-Protokoll

Zudem nutzen die Online-Spione sogar einen der missbrauchten Dienste – im vorliegenden Fall Google Drive –, um den Hintertürschädling auf die infizierten Systeme zu verteilen. Dadurch erfolgt das Herunterladen der Spionagesoftware über das sichere HTTPS-Protokoll, so dass Sicherheitsmechanismen wie manche Webfilter umgangen werden.

Ferner tricksen die Angreifer zahlreiche E-Mail-Reputationsdienste aus, indem sie lokale Mailserver auf Web-Hosts nur mit deren IPv6-Adresse für den Versand ihrer Spam-Nachrichten missbrauchen. Denn viele E-Mail-Reputationsdienste filtern ausschließlich anhand der IPv4-Adresse.

Augen auf, und gesunden Menschenverstand einschalten

Um sich gegen diese Bedrohung zu wappnen, empfiehlt Trend Micro den Anwendern, ein paar grundsätzliche Verhaltensregeln zu beachten:
► Erhalten Sie Sicherheitswarnungen von Google Drive oder Dropbox oder auch von anderen Cloud-Diensten, sollten Sie im Adressfeld prüfen, ob die Absenderadresse wirklich vom angeblichen Versender stammt. Wenn nicht, befindet sich im Absenderfeld eine zweite, abweichende Adresse – im vorliegenden Fall unter anderem von einem Mailserver aus Deutschland.
► Auch wenn die Sicherheitswarnung vom vertrauenswürdigen Absender zu stammen scheint, sollten Anwender niemals auf eingebettete Links klicken, um ihre Kontodaten zu prüfen. Besteht ein begründeter Verdacht, dass das eigene Konto gefährdet ist, sollte man sich stets über die Startseite des Diensteanbieters einloggen, um seine persönlichen Daten zu überprüfen und gegebenenfalls zu ändern.
► Drittens gilt generell: Wenn die Cloud-Services-Anbieter Mechanismen zur Multifaktor-Authentifizierung, zum Beispiel über die zusätzliche Eingabe eines per SMS zugestellten Einmalpasswortes oder Sicherheitscodes, zur Verfügung stellen, sollten diese auf jeden Fall genutzt werden. Dies setzt freilich voraus, dass nicht nur auf dem Rechner, sondern auch auf dem Smartphone oder Tablet eine Sicherheitslösung installiert ist, die fortlaufend aktualisiert wird.

Ferner bieten sowohl Google als auch Dropbox eine abgesicherte Anmeldung mittels zeitlich begrenzt gültiger Einmalpasswörter, so genannter »TOTP Tokens«, an. Dabei wird auf einem vom Rechner unabhängigen zweiten Gerät ein Einmalpasswort erzeugt, bei der Anmeldung auf der Webseite vom Anwender eingegeben und im Hintergrund auf dem Server des Diensteanbieters verifiziert. Der Vorteil dieses Verfahrens besteht darin, dass das Passwort nicht erst zum Beispiel auf ein Smartphone gesendet wird, und auf diesem Weg von den Cyberkriminellen abgefangen werden kann.

.

powered by
Boston Server & Storage Solutions Datacore Software
Itiso GmbH Seagate Technology
N-TEC GmbH FAST LTA AG
Fujitsu Technology Solutions GmbH Pure Storage