Gezielte Phishing-Angriffe auf EU-Emissionshandel Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


10.02.2010 Edmund E. Lindau

Gezielte Phishing-Angriffe auf EU-Emissionshandel

Bei einem EU-weiten Phishing-Angriff per E-Mail wurden Emissionsrechte in Millionenhöhe gestohlen und weiterverkauft. Der Angriff wurde als klassische Personal-Phishing-Attacke vorgetragen und zeigt altbekannte Schwachstellen auf.

Einerseits waren die Systeme technisch nicht ausreichend abgesichert, andererseits fehlt es den Anwendern an der nötigen Sensibilität im Umgang mit dem Internet und entsprechenden sicherheitskritischen Diensten.

Angreifer haben einen groß angelegten internationalen Phishing-Angriff auf Kontodaten des EU-Emissionshandels durchgeführt. Dazu nutzten die Hacker gezielt das Vertrauen von zuvor ausgekundschafteten Mitarbeitern in den betroffener Unternehmen aus, indem sie im Namen des EU-Emissionhandels (EHS) gezielt gefälschte E-Mails verschickten. Einige der Mitarbeiter reagierten auf die scheinbar echten E-Mails und gaben ihre Kontodaten auf einer Webseite preis, die dem Aussehen der Emissionshandel-Seite nachempfunden ist. Die so erbeuteten Zugangsdaten wurden genutzt, um Emissionsrechte auf Konten besonders in Großbritannien und Dänemark abzuräumen und weiterzuverkaufen. In Deutschland hat die Überprüfung von einigen Dutzend Transaktionen neun Betrugsfälle ergeben Ein mittelständischer Betrieb verlor allein Verschmutzungsrechte im Wert von 1,5 Millionen Euro.

Fachleute sprechen von einer Profi-Attacke, die europaweit koordiniert war. Nicht nur Teilnehmer in Deutschland erhielten die E-Mail, sondern auch Menschen in Österreich, den Niederlanden und in Asien. Am 2. Februar 2010 wurden in der Folge aus Sicherheitsgründen die Emissionshandelsstellen in Belgien, Bulgarien, Dänemark, Griechenland, Italien, Rumänien, Spanien und Ungarn geschlossen.

Aufgrund des Angriffs will die EU-Kommission die Sicherheitsmaßnahmen für die EHS-Register überprüfen und überarbeitete Sicherheitsleitlinien für die Register sowie einen Aktionsplan ausarbeiten, der bei künftigen solchen Vorkommnissen eine einheitliche Vorgehensweise gewährleisten soll.

DHL-SPAM-WELLE Doch nicht nur das EHS-Register war jüngst von einer Attacke betroffen. Auch der Logistiker DHL und dessen Kunden hatten mit Personal Phishing zu kämfen. Die Personendaten stammen laut Informationen von G Data aus einem Datenleck in einem beliebten Online-Shop-System. Angreifern gelang es, durch eine Sicherheitslücke des Systems die realen Namen und die dazugehörigen E-Mail-Adressen der Einkäufer aus den Datenbanken der Shops zu stehlen. In Untergrundforen wurde die Lücke und eine entsprechende Anleitung zum Auslesen der Daten bereits Ende Dezember 2009 veröffentlicht. Laut Aussage der Angreifer wurden bereits über hundert Web-Shops erfolgreich attackiert. Laut Einschätzung von G Data ist daher von einer entsprechend großen Zahl erbeuteter Datensätze auszugehen.

In der Vergangenheit für Spam- und Phishing-Mails typisch, waren Anreden wie »Sehr geehrter DHL-Kunde« oder »Sehr geehrte Damen und Herren«. Die Angreifer haben sich bei der aktuellen Angriffswelle viel Mühe gegeben: Alle eingefangenen E-Mails sind in einwandfreiem Deutsch verfasst und erscheinen auch was die Aufmachung betrifft äußerst professionell.

Nach Einschätzung von G Data ist es den Tätern jetzt gelungen, mit den erbeuteten Daten, den Bezug zwischen E-Mail-Adresse und Namen herzustellen und personalisierte Angriffe zu starten. »Die Qualität der erbeuteten Datensätze muss sehr hoch sein. So gelingt es den Tätern, jeden Empfänger mit dem passenden Namen anzusprechen. Die persönliche Anrede macht die betrügerischen Nachrichten sehr authentisch und unachtsame Nutzer können so schnell zu Opfern werden«, so Ralf Benzmüller, Leiter der G Data SecurityLabs.

Im konkreten Fall sind Kundendaten aus den Web-Shops eines bestimmten Softwareherstellers betroffen. Angreifer überlisteten mittels SQL-Injection die interne Datenbank. Die ausgelesenen Daten, vereinzelt sogar Kreditkartendaten, wurden in Foren verkauft. Gibt ein ahnungsloser Nutzer seine Zugangsdaten für die Packstation auf der gefälschten Seite ein, haben die Betrüger Zugriff auf alle ankommenden Sendungen. Accounts bei der Packstation werden im Untergrund zum Versand von Waren genutzt, die mit gestohlenen Bankdaten oder Kreditkarten bezahlt wurden.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • catWorkX GmbH

    catWorkX GmbH mehr
  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: