Betrüger lassen Phishing-Daten aus Versehen quasi offen im Netz liegen

Das so genannte Phishing, also das Abgreifen bzw. Erschwindeln von Zugangsdaten, ist eine der häufigsten verbrecherischen Maschen im Internet. Die Nutzer/Passwort-Kombinationen sind auch mehr oder weniger wertvoll - und sollten nicht "verloren" werden.
Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Bug, Kriminalität, Trojaner, Virus, Schadsoftware, Exploit, Cybercrime, Ransomware, Cybersecurity, Hackerangriff, Hacking, Erpressung, Spam, Internetkriminalität, Phishing, Warnung, Ddos, Darknet, Hacker Angriffe, Hacker Angriff, Hacken, Attack, Ransom, Hacks, Crime, Error, Viren, Gehackt, Schädling, Russische Hacker, China Hacker, Adware, Security Report, Malware Warnung, Security Bulletin, Promi-Hacker, Android Malware, Phisher, Secure, Breaking
Doch letzteres ist einer Gruppe von Online-Kriminellen passiert: Wie die Sicherheitsforscher von Check Point Research gemeinsam mit Otorio entdeckt haben (via Beta News), führten Hacker vor kurzem eine groß angelegte Phishing-Kampagne durch. Dabei wurden vor allem Unternehmen anvisiert, sie bekamen Mails mit angeblichen Xerox-Scan-Benach­rich­ti­gungen. Der Ablauf war wie bei solchen Attacken üblich, die Opfer loggten sich dann über einen manipulierten HTML-Anhang ein und gaben so ihre Nutzernamen/Passwort-Kom­bi­na­ti­onen preis.

Das ist ein an sich üblicher bzw. gewöhnlicher Phishing-Vorgang und den Angreifern gelang es sogar, das Filtern über Microsoft Office 365 Advanced Threat Protection (ATP) zu umgehen und an tausende Unternehmensdatensätze zu kommen.

Google-Bot vergessen

Alles andere als gewöhnlich war aber das, was danach passiert ist. Denn die gestohlenen Daten wurden auf speziellen Webseiten auf kompromittierten Servern gespeichert. Die Hacker dachten, dass diese dort nicht frei auffindbar seien. Doch man hat die Rechnung ohne den Google-Bot gemacht.

Denn der Suchmaschinenriese hat die betroffenen Server im Rahmen seines ganz normalen Webcrawls indexiert und in das Google-Angebot aufgenommen. Konkret bedeutete das: Jeder, der nach einer bestimmten E-Mail-Adresse gesucht hat, konnte die dazugehörigen Daten offen auf den Seiten der Hacker finden.

Lotem Finkelsteen, Head of Threat Intelligence bei Check Point Software, erläutert: "Die Strategie der Angreifer bestand darin, gestohlene Informationen auf einer bestimmten, von ihnen erstellten Webseite zu speichern. Auf diese Weise können die Angreifer, nachdem die Phishing-Kampagnen eine gewisse Zeit lang gelaufen sind, die kompromittierten Server nach den entsprechenden Webseiten scannen und Anmeldeinformationen sammeln, um sie zu stehlen. Die Angreifer dachten nicht, dass, wenn sie in der Lage sind, das Internet nach diesen Seiten zu scannen - Google das auch kann. Dies war ein klarer Fehler bei der Operationssicherheit der Angreifer."
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!