Neue Betrugsmasche: Windows Live ID als Köder missbraucht Neue Betrugsmasche: Windows Live ID als Köder missbraucht - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


26.05.2015 pi/Rudolf Felser

Neue Betrugsmasche: Windows Live ID als Köder missbraucht

Kaspersky Lab warnt vor einer neuen Betrugsmasche, bei der die Windows Live ID als Köder missbraucht wird, um persönliche Informationen aus Nutzerprofilen der Dienste Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger und OneDrive zu stehlen.

© Hans-Joachim Roy - Fotolia.com

Das Perfide an der neuen Methode: Der Link für eine vermeintliche Authentifizierung der Windows LIVE ID führt auf die Originalseite von live.com; in einem im Anschluss folgenden Dialog werden von einer Anwendung Account-Zugangsrechte verlangt. Stimmt der Anwender dem zu, gibt er alle seine gespeicherten Account-Daten zum Auslesen frei. Die Betrüger nutzen für ihren Trick Sicherheitslücken im offenen Autorisierungsprotokoll "OAuth" aus und können mit den detaillierten Profilinformationen ihrer Opfer beispielsweise zielgerichtete Spam- und Spear-Phishing-Attacken durchführen. Nutzer und Entwickler sollten ein paar Sicherheitsregeln beachten, um den immer noch aktiven Betrug aus dem Weg zu gehen.

"Sicherheitsschwachstellen im OAuth-Protokoll kennen wir bereits seit einiger Zeit. So hatte bereits Anfang 2014 ein Student aus Singapur den möglichen Diebstahl von Nutzerdaten nach der Authentifizierung beschrieben", sagt Andrey Kostin, Senior Web Content Analyst bei Kaspersky Lab. "Allerdings sehen wir nun zum ersten Mal, dass eine Phishing-E-Mail für die praktische Umsetzung dieser Technik verwendet wurde. Kriminelle sind so in der Lage, über die abgefangenen Informationen detaillierte Nutzerprofile zu erstellen und für ihre betrügerischen Ziele zu missbrauchen."
 
BETRUG IM DETAIL
Der Betrug läuft wie folgt ab: In E-Mail-Warnungen werden Nutzer davor gewarnt, dass ihr Windows Live ID Account für die Verbreitung unerwünschter E-Mails genutzt wird und der Account deswegen gesperrt werde. Um eine Account-Sperre zu vermeiden, solle der Nutzer einem Link folgen und persönliche Informationen für neue Sicherheitsbestimmungen aktualisieren. Allerdings werden hier nicht wie beim klassischen Phishing auf einer gefälschten Seite persönliche Daten abgegriffen. Folgt ein Nutzer dem in der E-Mail angegebenen Link, kommt er auf die offizielle Website live.com und autorisiert dort angeblich erfolgreich sein Konto. Ab jetzt wird es merkwürdig: Eine Applikation fordert Rechte für das automatische Einloggen in das Konto, das Einsehen von Profilinformationen und Kontaktliste sowie Zugang zur Liste mit den persönlichen und geschäftlichen E-Mails des Nutzers.

Die Opfer geben so detaillierte Profilinformationen preis, über sich und über ihre Kontakte. Namen (auch Spitznamen), E-Mail-Adressen, Termine oder wichtige Ereignisse bilden die Basis für kriminelle Betrügereien, beispielsweise für das Versenden von Spam an die Adressbuch-Kontakte der Opfer oder zur Durchführung von zielgerichteten Spear-Phishing-Angriffen gegen Organisationen und Unternehmen.
 
Kaspersky Lab rät Nutzern der eingangs genannten Dienste die folgenden Tipps zu beachten:

  • Niemals Links folgen, die man über E-Mails oder Nachrichten innerhalb Sozialer Netzwerke erhält
  • Unbekannten Applikationen keine Zugangsreche für persönliche Daten einräumen
  • Die Account-Zugangsrechte von allen genutzten Applikationen genau studieren
  • Bemerkt man, dass eine Applikation bereits Spam-Nachrichten oder gefährliche Links über einen persönlichen Account verbreitet, sollte umgehend der Kontakt mit den Administrator des betroffenen Web-Dienstes beziehungsweise Sozialen Netzwerks gesucht werden, damit die Applikation gesperrt werden kann.
  • Die eigene Sicherheitslösung sowie integrierte Anti-Phishing-Technologien sollten immer auf dem aktuellsten Stand sein.

 
Entwickler für Web-Applikationen Sozialer Netzwerke, die das OAuth-Protokoll nutzen, sollten folgende Tipps berücksichtigten:

  • Offene Weiterleitungen von der eigenen Webseite vermeiden
  • Eine Whitelist mit vertrauenswürdigen Adressen für ausgeführte Weiterleitungen auf OAuth-Basis erstellen. Der Grund: Betrüger können eine versteckte Weiterleitung auf gefährliche Seiten ausführen, wenn sie eine Applikation finden, die erfolgreich attackiert und auf der der Parameter "redirect_uri" geändert werden kann. (pi)
Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 5.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr

Hosted by:    Security Monitoring by: