Betrüger lassen Phishing-Daten aus Versehen quasi offen im Netz liegen
Check Point Research gemeinsam mit Otorio entdeckt haben (via Beta News), führten Hacker vor kurzem eine groß angelegte Phishing-Kampagne durch. Dabei wurden vor allem Unternehmen anvisiert, sie bekamen Mails mit angeblichen Xerox-Scan-Benachrichtigungen. Der Ablauf war wie bei solchen Attacken üblich, die Opfer loggten sich dann über einen manipulierten HTML-Anhang ein und gaben so ihre Nutzernamen/Passwort-Kombinationen preis.
Das ist ein an sich üblicher bzw. gewöhnlicher Phishing-Vorgang und den Angreifern gelang es sogar, das Filtern über Microsoft Office 365 Advanced Threat Protection (ATP) zu umgehen und an tausende Unternehmensdatensätze zu kommen.
Denn der Suchmaschinenriese hat die betroffenen Server im Rahmen seines ganz normalen Webcrawls indexiert und in das Google-Angebot aufgenommen. Konkret bedeutete das: Jeder, der nach einer bestimmten E-Mail-Adresse gesucht hat, konnte die dazugehörigen Daten offen auf den Seiten der Hacker finden.
Lotem Finkelsteen, Head of Threat Intelligence bei Check Point Software, erläutert: "Die Strategie der Angreifer bestand darin, gestohlene Informationen auf einer bestimmten, von ihnen erstellten Webseite zu speichern. Auf diese Weise können die Angreifer, nachdem die Phishing-Kampagnen eine gewisse Zeit lang gelaufen sind, die kompromittierten Server nach den entsprechenden Webseiten scannen und Anmeldeinformationen sammeln, um sie zu stehlen. Die Angreifer dachten nicht, dass, wenn sie in der Lage sind, das Internet nach diesen Seiten zu scannen - Google das auch kann. Dies war ein klarer Fehler bei der Operationssicherheit der Angreifer."
Doch letzteres ist einer Gruppe von Online-Kriminellen passiert: Wie die Sicherheitsforscher von Das ist ein an sich üblicher bzw. gewöhnlicher Phishing-Vorgang und den Angreifern gelang es sogar, das Filtern über Microsoft Office 365 Advanced Threat Protection (ATP) zu umgehen und an tausende Unternehmensdatensätze zu kommen.
Google-Bot vergessen
Alles andere als gewöhnlich war aber das, was danach passiert ist. Denn die gestohlenen Daten wurden auf speziellen Webseiten auf kompromittierten Servern gespeichert. Die Hacker dachten, dass diese dort nicht frei auffindbar seien. Doch man hat die Rechnung ohne den Google-Bot gemacht.Denn der Suchmaschinenriese hat die betroffenen Server im Rahmen seines ganz normalen Webcrawls indexiert und in das Google-Angebot aufgenommen. Konkret bedeutete das: Jeder, der nach einer bestimmten E-Mail-Adresse gesucht hat, konnte die dazugehörigen Daten offen auf den Seiten der Hacker finden.
Lotem Finkelsteen, Head of Threat Intelligence bei Check Point Software, erläutert: "Die Strategie der Angreifer bestand darin, gestohlene Informationen auf einer bestimmten, von ihnen erstellten Webseite zu speichern. Auf diese Weise können die Angreifer, nachdem die Phishing-Kampagnen eine gewisse Zeit lang gelaufen sind, die kompromittierten Server nach den entsprechenden Webseiten scannen und Anmeldeinformationen sammeln, um sie zu stehlen. Die Angreifer dachten nicht, dass, wenn sie in der Lage sind, das Internet nach diesen Seiten zu scannen - Google das auch kann. Dies war ein klarer Fehler bei der Operationssicherheit der Angreifer."
Thema:
Neueste Downloads
Jetzt als Amazon Blitzangebot
Ab 06:05 Uhr Shargeek Storm 2, 100 W Laptop-Power Bank, 25600 mAh, weltweit erste durchsichtige Powerbank mit IPS-Bildschirm, DC & 2 USB-C- & USB-Anschlüsse Kompatibel mit iPhone, iPad, Samsung, MacBook Series
Original Amazon-Preis
199,99 €
Im Preisvergleich ab
175,44 €
Blitzangebot-Preis
169,99 €
Ersparnis zu Amazon 15% oder 30 €
Beliebt im Preisvergleich
- Internet Security:
Neue Nachrichten
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen