Zugang zu Nutzerdaten von Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger und OneDrive ermöglicht zielgerichtete Cyberangriffe
Zugang zu Nutzerdaten von Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger und OneDrive ermöglicht zielgerichtete Cyberangriffe
Kaspersky Lab warnt vor einer neuen Betrugsmasche, bei der die Windows Live ID als Köder missbraucht wird, um persönliche Informationen aus Nutzerprofilen der Dienste Xbox LIVE, Zune, Hotmail, Outlook, MSN, Messenger und OneDrive zu stehlen. Das Perfide an der neuen Methode: Der Link für eine vermeintliche Authentifizierung der Windows LIVE ID führt auf die Originalseite von live.com; in einem im Anschluss folgenden Dialog werden von einer Anwendung Account-Zugangsrechte verlangt. Stimmt der Anwender dem zu, gibt er alle seine gespeicherten Account-Daten zum Auslesen frei. Die Betrüger nutzen für ihren Trick Sicherheitslücken im offenen Autorisierungsprotokoll „OAuth“ aus und können mit den detaillierten Profilinformationen ihrer Opfer beispielsweise zielgerichtete Spam- und Spear-Phishing-Attacken durchführen. Nutzer und Entwickler sollten ein paar Sicherheitsregeln beachten, um den immer noch aktiven Betrug aus dem Weg zu gehen.
„Sicherheitsschwachstellen im OAuth-Protokoll kennen wir bereits seit einiger Zeit. So hatte bereits Anfang 2014 ein Student aus Singapur den möglichen Diebstahl von Nutzerdaten nach der Authentifizierung beschrieben“, sagt Andrey Kostin, Senior Web Content Analyst bei Kaspersky Lab. „Allerdings sehen wir nun zum ersten Mal, dass eine Phishing-E-Mail für die praktische Umsetzung dieser Technik verwendet wurde. Kriminelle sind so in der Lage, über die abgefangenen Informationen detaillierte Nutzerprofile zu erstellen und für ihre betrügerischen Ziele zu missbrauchen.“
Die Betrugsmasche im Detail
Der Betrug läuft wie folgt ab: In E-Mail-Warnungen werden Nutzer davor gewarnt, dass ihr Windows Live ID Account für die Verbreitung unerwünschter E-Mails genutzt wird und der Account deswegen gesperrt werde. Um eine Account-Sperre zu vermeiden, solle der Nutzer einem Link folgen und persönliche Informationen für neue Sicherheitsbestimmungen aktualisieren. Allerdings werden hier nicht wie beim klassischen Phishing auf einer gefälschten Seite persönliche Daten abgegriffen. Folgt ein Nutzer dem in der E-Mail angegebenen Link, kommt er auf die offizielle Website live.com und autorisiert dort angeblich erfolgreich sein Konto. Ab jetzt wird es merkwürdig: Eine Applikation fordert Rechte für das automatische Einloggen in das Konto, das Einsehen von Profilinformationen und Kontaktliste sowie Zugang zur Liste mit den persönlichen und geschäftlichen E-Mails des Nutzers.
Die Opfer geben so detaillierte Profilinformationen preis, über sich und über ihre Kontakte. Namen (auch Spitznamen), E-Mail-Adressen, Termine oder wichtige Ereignisse bilden die Basis für kriminelle Betrügereien, beispielsweise für das Versenden von Spam an die Adressbuch-Kontakte der Opfer oder zur Durchführung von zielgerichteten Spear-Phishing-Angriffen gegen Organisationen und Unternehmen [2].
Kaspersky-Sicherheitstipps für Nutzer
Kaspersky Lab rät Nutzern der eingangs genannten Dienste die folgenden Tipps zu beachten:
- Niemals Links folgen, die man über E-Mails oder Nachrichten innerhalb Sozialer Netzwerke erhält
- Unbekannten Applikationen keine Zugangsreche für persönliche Daten einräumen
- Die Account-Zugangsrechte von allen genutzten Applikationen genau studieren
- Bemerkt man, dass eine Applikation bereits Spam-Nachrichten oder gefährliche Links über einen persönlichen Account verbreitet, sollte umgehend der Kontakt mit den Administrator des betroffenen Web-Dienstes beziehungsweise Sozialen Netzwerks gesucht werden, damit die Applikation gesperrt werden kann.
- Die eigene Sicherheitslösung sowie integrierte Anti-Phishing-Technologien sollten immer auf dem aktuellsten Stand sein. Moderne Antiviren-Software wie Kaspersky Internet Security 2015 [3] integrieren dedizierten Phishing-Schutz.
Kaspersky-Sicherheitstipps für Entwickler
Entwickler für Web-Applikationen Sozialer Netzwerke, die das OAuth-Protokoll nutzen, sollten folgende Tipps berücksichtigten:
- Offene Weiterleitungen von der eigenen Webseite vermeiden
- Eine Whitelist mit vertrauenswürdigen Adressen für ausgeführte Weiterleitungen auf OAuth-Basis erstellen. Der Grund: Betrüger können eine versteckte Weiterleitung auf gefährliche Seiten ausführen, wenn sie eine Applikation finden, die erfolgreich attackiert und auf der der Parameter „redirect_uri“ geändert werden kann.
[1] http://www.viruslist.com/de/weblog?weblogid=207320069
[2] Spear-Phishing ist eine zielgerichtete Form des Phishings. Dazu wird eine E-Mail an eine bestimmte Person in einer Organisation oder einem Unternehmen versendet, in der Hoffnung, dass diese auf einen in der E-Mail enthaltenen gefährlichen Link klickt oder einen Anhang öffnet, der den Code der Angreifer ausführt. So bekommt der Angreifer einen Fuß in die Tür der Organisation oder des Unternehmens zu bekommen. Je maßgeschneiderter eine Spear-Phishing-Attacke, desto erfolgsversprechender ist sie.
[3] http://www.kaspersky.com/de/internet-security
Nützliche Links:
- Blog:
http://www.viruslist.com/de/weblog?weblogid=207320069 - Kaspersky Internet Security 2015:
http://www.kaspersky.com/de/internet-security