Gezielte Phishing-Angriffe auf EU-Emissionshandel Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


10.02.2010 Edmund E. Lindau

Gezielte Phishing-Angriffe auf EU-Emissionshandel

Bei einem EU-weiten Phishing-Angriff per E-Mail wurden Emissionsrechte in Millionenhöhe gestohlen und weiterverkauft. Der Angriff wurde als klassische Personal-Phishing-Attacke vorgetragen und zeigt altbekannte Schwachstellen auf.

Einerseits waren die Systeme technisch nicht ausreichend abgesichert, andererseits fehlt es den Anwendern an der nötigen Sensibilität im Umgang mit dem Internet und entsprechenden sicherheitskritischen Diensten.

Angreifer haben einen groß angelegten internationalen Phishing-Angriff auf Kontodaten des EU-Emissionshandels durchgeführt. Dazu nutzten die Hacker gezielt das Vertrauen von zuvor ausgekundschafteten Mitarbeitern in den betroffener Unternehmen aus, indem sie im Namen des EU-Emissionhandels (EHS) gezielt gefälschte E-Mails verschickten. Einige der Mitarbeiter reagierten auf die scheinbar echten E-Mails und gaben ihre Kontodaten auf einer Webseite preis, die dem Aussehen der Emissionshandel-Seite nachempfunden ist. Die so erbeuteten Zugangsdaten wurden genutzt, um Emissionsrechte auf Konten besonders in Großbritannien und Dänemark abzuräumen und weiterzuverkaufen. In Deutschland hat die Überprüfung von einigen Dutzend Transaktionen neun Betrugsfälle ergeben Ein mittelständischer Betrieb verlor allein Verschmutzungsrechte im Wert von 1,5 Millionen Euro.

Fachleute sprechen von einer Profi-Attacke, die europaweit koordiniert war. Nicht nur Teilnehmer in Deutschland erhielten die E-Mail, sondern auch Menschen in Österreich, den Niederlanden und in Asien. Am 2. Februar 2010 wurden in der Folge aus Sicherheitsgründen die Emissionshandelsstellen in Belgien, Bulgarien, Dänemark, Griechenland, Italien, Rumänien, Spanien und Ungarn geschlossen.

Aufgrund des Angriffs will die EU-Kommission die Sicherheitsmaßnahmen für die EHS-Register überprüfen und überarbeitete Sicherheitsleitlinien für die Register sowie einen Aktionsplan ausarbeiten, der bei künftigen solchen Vorkommnissen eine einheitliche Vorgehensweise gewährleisten soll.

DHL-SPAM-WELLE Doch nicht nur das EHS-Register war jüngst von einer Attacke betroffen. Auch der Logistiker DHL und dessen Kunden hatten mit Personal Phishing zu kämfen. Die Personendaten stammen laut Informationen von G Data aus einem Datenleck in einem beliebten Online-Shop-System. Angreifern gelang es, durch eine Sicherheitslücke des Systems die realen Namen und die dazugehörigen E-Mail-Adressen der Einkäufer aus den Datenbanken der Shops zu stehlen. In Untergrundforen wurde die Lücke und eine entsprechende Anleitung zum Auslesen der Daten bereits Ende Dezember 2009 veröffentlicht. Laut Aussage der Angreifer wurden bereits über hundert Web-Shops erfolgreich attackiert. Laut Einschätzung von G Data ist daher von einer entsprechend großen Zahl erbeuteter Datensätze auszugehen.

In der Vergangenheit für Spam- und Phishing-Mails typisch, waren Anreden wie »Sehr geehrter DHL-Kunde« oder »Sehr geehrte Damen und Herren«. Die Angreifer haben sich bei der aktuellen Angriffswelle viel Mühe gegeben: Alle eingefangenen E-Mails sind in einwandfreiem Deutsch verfasst und erscheinen auch was die Aufmachung betrifft äußerst professionell.

Nach Einschätzung von G Data ist es den Tätern jetzt gelungen, mit den erbeuteten Daten, den Bezug zwischen E-Mail-Adresse und Namen herzustellen und personalisierte Angriffe zu starten. »Die Qualität der erbeuteten Datensätze muss sehr hoch sein. So gelingt es den Tätern, jeden Empfänger mit dem passenden Namen anzusprechen. Die persönliche Anrede macht die betrügerischen Nachrichten sehr authentisch und unachtsame Nutzer können so schnell zu Opfern werden«, so Ralf Benzmüller, Leiter der G Data SecurityLabs.

Im konkreten Fall sind Kundendaten aus den Web-Shops eines bestimmten Softwareherstellers betroffen. Angreifer überlisteten mittels SQL-Injection die interne Datenbank. Die ausgelesenen Daten, vereinzelt sogar Kreditkartendaten, wurden in Foren verkauft. Gibt ein ahnungsloser Nutzer seine Zugangsdaten für die Packstation auf der gefälschten Seite ein, haben die Betrüger Zugriff auf alle ankommenden Sendungen. Accounts bei der Packstation werden im Untergrund zum Versand von Waren genutzt, die mit gestohlenen Bankdaten oder Kreditkarten bezahlt wurden.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: