Neue Phishing-Welle – und die Phisher haben wohl Erfolg

SicherheitNachdem ich schon einige Sicherheitsthemen im Blog habe, möchte ich heute auch nochmals einen Beitrag zum Thema Phishing machen. Momentan laufen mal wieder einige Phishing-Wellen und es gibt Daten über den Erfolg der Phisher.


Anzeige

Das Kurioseste, was ich die Tage gesehen habe, war diese Mail vom 11.11.2014 (pünktlich zur Eröffnung der Karnevals-Saison).

Es sieht zwar so aus, als ob die Mail einen Link enthält. Aber die blaue Zeile enthält keinen Link. Versucht der Empfänger, die Domain kfz-rundum.service.de aufzurufen, landet er auf einer Apache2 Ubuntu Default Page. Ähnliches gibt für service.de. So sollte der Empfänger wohl dazu gebracht werden, die angegebene Telefonnummer anzurufen. Eine Whois.de-Abfrage ergibt auch einen merkwürdigen Whois-Eintrag.

E-Mail-Adressen für eine Kontaktaufnahme werden als Image-Dateien eingebunden, die offensichtlich aber fehlen. Für die Domain ist die Hostmaster intergenia AG angegeben – ein Hoster, der Server4You im Angebot hat. Hab dann ein wenig mit den Begriffen Intergenia AG phishing gegoogelt. Der Provider kommt häufiger im Zusammenhang mit Phishing vor. Ob das Zufall ist oder nicht, oder ob dessen Webpräsenz mit diversen gehosteten “Parkdomains” lediglich missbraucht wird, kann ich nicht beurteilen.

Phisher haben wohl Erfolg

Aber zurück zum Thema. Gehe ich in meinen Phishing-Ordner, in dem ich solche Mails immer mal wieder sammele, tauchen da die letzten Wochen eine Menge Mails von plumpen oder gut gemachten Phishing-Angeboten auf. Jetzt kann man natürlich sagen: Wer fällt schon auf so was herein?

Diese Woche bin ich dann auf zwei Fundstellen gestoßen, die belegen, dass die Phisher wohl Erfolg haben. Google hat wohl kürzlich eine Studie (PDF) veröffentlicht, aus der hervorgeht, dass 14 % der Besucher auf Phishing hereinfallen (die deutsche Kurzfassung könnt ihr hier bei t3n.de nachlesen). Und auch heise.de hat kürzlich den Beitrag Spearphishing: Jeder Fünfte geht in die Falle veröffentlicht. Dort werden Ergebnisse der kürzlich in Wien abgehaltenen Security-Konferenz Deepsec aufbereitet. Fazit: IT-Benutzer sind gutgläubig, ein Rabattversprechen reicht, um Passwörter und Zugangsdaten abzugreifen. Der heise.de-Artikel ist ganz lesenswert, adressiert er doch auch die Informationsquellen Facebook & Co., wo sich Daten zur Vorbereitung von Phishing-Angriffen sammeln lassen.


Werbung

Also immer schon wachsam und vor allem kritisch bleiben. Allerdings muss ich auch gestehen, dass die IT-Industrie nicht ganz unschuldig ist. Die Benutzer werden doch von allen möglichen Telekommunikationsanbietern und Banken darauf konditioniert, dass alle Abrechnungsgeschichten billig über elektronische Kommunikation abzuwickeln ist. Und dann spammen TK-Anbieter die Nutzerpostfächer mit neuen Tarifangeboten zu – und Anbieter wie Apple, Amazon, Facebook, Google, Microsoft stehen dem in nichts nach und spülen einem kontinuierlich einen Strom an Mails mit Benachrichtigungen über Änderungen in den AGBs ins Postfach. Es entsteht also ein “Grundrauschen”, welches die Aufmerksamkeit reduziert. Die oben zitierten Facebook-Accounts zum Sammeln von Hintergrundinformationen braucht es da nicht mal. Und in meinen Google+Stream habe ich die letzten Tage mehrere Meldungen (hier, hier und hier) gehabt, wo PayPal als Phishing-Quelle missbraucht wurde.

Da ist es dann kein Wunder, wenn ein Teil der Zeitgenossen durch Phishing-Angriffe zur Herausgabe der Anmeldedaten verleitet wird. Ich denke, hier werden sich die Anbieter zukünftig etwas anderes als Passwörter zur Authentifizierung einfallen lassen müssen. Da passt der gerade gefundene New York Time-Artikel zu Passwörtern ganz gut. Oder wie seht ihr das? Ist bei euch kürzlich irgend ein besonders krudes oder besonders gut gemachtes ‘Phishing-Angebot’ aufgeschlagen? Ich bekomme ja gelegentlich Lesertipps – kann aber nicht täglich separate Phishing-Beiträge rausgeben.

Ähnliche Artikel:
WordPress- und WP-Statistiks: Sicherheitslücken schließen
Phishing-Angriff auf Apple-Nutzer
Phishing-Angriff auf Spar-, Volks- und Raiffeisenbank-Kunden
Neuer Phishing-Angriff auf Sparkassenkunden
Nachlese: Phishing-Angriff gestoppt – Word Online-App aus dem Store geflogen
Achtung: Aktueller Phishing-Angriff auf Sparkassen-Kunden


Anzeige

Dieser Beitrag wurde unter Internet, Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

8 Kommentare zu Neue Phishing-Welle – und die Phisher haben wohl Erfolg

  1. Thomas sagt:

    Ich hatte bei bei fast2play ziemlich preiswerte Steamkeys für Spiele bezogen und dort per Paypal bezahlt. Die darauf folgenden Tage bekam ich PayPal Phishing Mails ohne Ende. Zufall? Ich habe keine Ahnung. Aber Seltsam ist das schon. Zum Glück bin ich nicht so unbedarft und erkenne das in der Regel.

    • Günter Born sagt:

      @Thomas: Paypal steht im Verdacht, da eine Quelle für Phisher zu sein – die Kundendaten gehen ja an die Shops und die reichen das wohl weiter. Ich hatte die Tage einige Meldungen in meinem Google+ Stream und habe ein paar Links im obigen Text nachgetragen (war mir schon wieder aus dem Radar geraten). Danke für den Hinweis.

      • Thomas sagt:

        Das ganze ist schon seltsam. Ich spiele ja gerne und kaufe bei Steam. Bei fast2play verkaufen die Spiele als Geschenke oder als original Steamkey (1-2 Euro teuerer als die Geschenke) die teilweise nur einen Bruchteil des regulären Steampreises kosten. Meist aus Russland. Mein Geldbeutel ist ja jetzt auch nicht so dick und ich greife natürlich auf solche Angebote gerne zurück. Die Keys funktionieren ja auch bei Steam. Das wäre an sich schon ein Thema.

  2. Thomas sagt:

    Das waren echt verdammt gute Phishingmails. Fehlerfrei, sehr authentisch. Auf Grund verdächtiger Kontobewegungen solle ich doch mein Konto authentifizieren weil sonst eben keine Buchungen mehr stattfinden würden und ich dann selbst schuld wäre wenn ich unbezahlte Artikel gekauft hätte…

  3. Ingo sagt:

    Hier kam der gleiche Müll auch an, allerdings waren die Links quasi immer funktionsfähig. Die dabei heruntergeladene Malware war in den meisten Fällen eine Variante von “Emotet”.

    Die Absenderdomain ist vermutlich grundsätzlich gefälscht, insofern bringt da eine Whois Abfrage wenig. Dass die Whois Abfrage bei dir so seltsam aussieht, liegt nicht an der kfz-rundum-service Seite, sondern an dem Whois Dienst, den du nutzt.
    Schaut man direkt bei der Denic, kommt da ein ganz normales Whois mit allen Daten. Aber wie gesagt, die Domain bzw. deren Besitzer haben mit dem Malware-Versand vermutlich überhaupt nichts zu tun.

  4. Thomas sagt:

    Eigentlich ist das Thema ja recht einfach: Die Bank wird dich niemals in Emails nach PINS, TANS oder Passwörter befragen. Kommt eine derartige EMail dann eben direkt dort anrufen und nachfragen. Meist sind die Administratoren der Banken recht dankbar auf Phishinghinweise. Allerdings habe ich meine Banken abgespeichert und ich wähle immer meine gespeicherte Nummer, niemals die angegebene.

  5. Werbung

  6. Carlos sagt:

    Erst mal Danke für die tollen und interessanten Artikel, lese den Blog gerne und regelmäßig. Hat sich bereits im Feedreader in der Rubrik “Tageszeitung Technews” platziert;-) …
    Catch me if you can …
    Das ist wirklich lästig und wird wohl lange noch eine Thema sein das einen begleiten wird. Wenn ich mir so die Mails anschaue, dann werden die einfach immer ausgereifter und man sieht wie sie diese Masche “professionalisiert”.

    Neulich bekam ich eine von meiner Bank, die war so gut gemacht (war richtig beeindruckt:-). Mit Bild des persönlichen Sachbearbeiters aus der Kreditabteilung, seiner Unterschrift (;-) und natürlich der Telefonnummer zur deutschen Servicehotline. Dann wurde ich auch mit meinem richtigen Nachnamen angesprochen und die Mail in Aufmachung und formulierung war “tadellos”. Ich ingnoriere mittlerweile grundsätzlich Mails von meiner Bank, dem Telefonanbieter und bzw. gehe dann nur noch direkt über den Login im Kundenbackend. Wirklich verblüfft war, als ich dann vor kurzem eine Mail eines Kunden bekam (mit seiner Absenderdomain!) die er nie geschickt hatte. Hier hat mann auch mal gleich die Domain entsprechend manipuliert. Nach einigem Google habe ich herrausgefunden, das das “Infrastruktur” vorausgesetzt für Hacker gar nicht so schwierig ist, die Absenderadressen so zu “maskieren”.

    Dabei würde es doch schon ausreichen, wenn der Absender zusätzlich noch in der Mail ein vorher festgelegtes zwischen beiden festgelegtes “Geheimwort/ Kennung” in die Mail mit einfließen lassen würde (also quaisi sowas wie eine Mail Pin). Das wäre simpel zu lösen und würde sofort die Sache etwas schwieriger für die Fischer :-) machen und ich denke gerade bei solchen Dingen wie PayPal wo eigentlich alles über Mails läuft und es um Geld, vertrauen und sicherheit geht ein Gewinn.

    Zusätzlich habe ich mir noch das Outlook Spam Add-on von MS installiert (update den Filter stets manuell – leider ja notwendig) und melde damit auch jede Mail konsequent und sende sie im cc direkt an meinen Anbieter der vom Phishing versuch betroffen ist. ( Link zum Add On –>

    Bis auf weiteres heißt es wohl halt einfach nur: Augen auf beim Emailverlauf:-) …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.