post

IT-Security: Voraussagen 2016

Cyber-Sicherheit: Die Kaspersky-Voraussagen für 2016

Das Internet verändert sich von Jahr zu Jahr und auch die Bedrohungen halten damit Schritt. Zum Ende des Jahres blickt der Sicherheitslösungsentwickler Kaspersky Lab in die Kristallkugel und prophezeit, welche Cyber-Bedrohungen auf Heimanwender und Firmen im nächsten Jahr zukommen werden könnten.

Bedrohungen für Heimanwender

Im Jahr 2015 hatten viele Nutzer mit Ransomware-Angriffen (Schadsoftware) zu kämpfen. Das wird sich im nächsten Jahr fortsetzen und verschärfen. Denn Cyberkriminelle können mit diesen Schädlingen viel Profit erzielen. Massenhafte Infizierungen sind relativ günstig und bringen direkte Monetarisierung, da die Opfer vielfach ein Lösegeld bezahlen. (Siehe Beitrag Verschlüsselungstrojaner TeslaCrypt)

Im nächsten Jahr könnten sich die Ransomware-Entwickler auch auf neue Plattformen konzentrieren. Ein Angriff auf Linux-Geräte wurde bereits entdeckt. Noch interessanter für Hacker könnte Mac OS X sein, da die Besitzer teurer Apple-Geräte potenziell auch mehr Lösegeld bezahlen können. Zudem ist es gut möglich, dass neue Ransomware-Varianten verschiedene Geräte des Internet der Dinge (IoT) sperren werden. Kühlschrank, Smartwatch oder Fernseher könnten deaktiviert werden und an eine Lösegeldforderung gekoppelt sein.

ransomware-pay-loesegeld

Ein weiterer Trend dreht sich um Erpressung mit gestohlenen Fotos und gehackten Konten. Datendiebstähle, veröffentlichte Nacktfotos verschiedener Stars, sowie die persönlichen Daten von Ashley-Madison-Anwendern sind prominente Beispiele dafür. Datenbanken werden von verschiedenen Personen und aus unterschiedlichen Gründen veröffentlicht. Manche verlangen ein Lösegeld, andere wollen sich nur profilieren. Und manchmal veröffentlichen Hacker solche Daten, um bestimmte Personen und Organisationen zu diskreditieren. Egal, welche Ziele die Täter verfolgen, im Jahr 2016 kann mit einer Steigerung solcher Angriffe gerechnet werden.

Lange Zeit hatten Transportmittel keine Verbindung zum Internet. Das ist bei heutigen Neuwagen anders und und bringt neue Gefahren mit sich. Es wurden bereits erfolgreiche Cyberangriffe registriert, mit dem Ziel, bestimmte Automodelle zu hacken und die Kontrolle über deren Systeme zu übernehmen. Dank selbstfahrender Autos werden Fernsteuerungssysteme immer verbreiteter und werden früher oder später auf jeden Fall die Aufmerksamkeit von Hackern auf sich ziehen. Die Täter werden sich wahrscheinlich nicht auf die Systeme selbst konzentrieren, sondern eher auf spezielle Protokolle, die für die Kommunikation zwischen den Autos zuständig sind. Wenn sie es schaffen, diese zu kompromittieren, können sie gefälschte Befehle an die Autos senden.

Was sind die grössten Gefahren für Firmen?

Wenn man vom Jahr 2015 ausgeht, werden grossangelegte Advanced Persistent Threats (APT) gegen Länder und Organisationen, so wie wir sie heute kennen, fast vollständig verschwinden. Aber es ist mit neuen Varianten zu rechnen: Hacker sind gerade dabei, von massgefertigten Schadprogrammen auf die Verbesserung existierender serienmässig produzierter Entwicklungen umzusteigen, so dass sie weniger Spuren hinterlassen. Dieser Ansatz macht es für Sicherheits-Experten schwerer, die Kriminellen aufzuspüren. Und es ist günstiger: Hoher Profit bei geringer Investition wartet auf die Kunden der Hacker.

Heute ist jede kriminelle Cyber-Kampagne einzigartig und wird von Grund auf entwickelt. Aber es ist gut möglich, dass wir das bald als angebotenen Service sehen werden. Kriminelle könnten sogar damit beginnen, nicht die Kampagne selbst, sondern das Ergebnis eines Einbruchs zu vermarkten: Zugriff auf Daten und Systeme von Opfern, die vorher gehackt wurden.

Im Jahr 2015 griffen Hacker erfolgreich Banken und Finanzdienstleister an, im Jahr 2016 werden sich diese und ähnliche Angriffe noch erhöhen. Und auch wenn der Grossteil dieser Attacken gegen Geldautomaten gerichtet war, so gab es doch auch Täter wie die Carbanak-Gruppe, die weltweit von dutzenden Banken etwa eine Milliarde Dollar gestohlen hat. Apple Pay, Samsung Pay und Android Pay könnten zu den nächsten Zielen der Kriminellen gehören, zusammen mit anderen neuen, noch ungetesteten Finanzdiensten.

carbanak-bank-diebstahl-1-milliarde-usd-kaspersky-security_stories_de_1024

Was ist sonst noch möglich?

Das Internet ist noch relativ jung, entwickelt sich aber so schnell weiter, dass manche Technologien, die tief im Internet liegen, bereits veraltet sind. Oder sie können einfach nicht mehr mit dem modernen Design des Internet mithalten. Verschiedene Probleme tauchen vereinzelt auf: Botnetze werden in Routern gefunden, BGP — das wichtigste Routing-Protokoll des Internet — kann kompromittiert werden, zahlreiche Angriffe auf DNS-Einstellungen von Routern werden durchgeführt. Das Internet verändert sich, insbesondere wenn Regierungen immer mehr Kontrolle darüber übernehmen. In diesem Fall wird das Internet in Anlehnung an die Ländergrenzen aufgeteilt werden. Das Internet ist bereits heute in China ganz anders als das, was die Anwender in Deutschland, den USA oder in Russland sehen.

Ein Ergebnis ist, dass viele Seiten und Dienste in den Untergrund gehen. Anwender werden für den Zugriff auf spezifische Informationen zahlen müssen. Diesem Markt wird ein konstantes Wachstum vorausgesagt. Gleichzeitig werden auch Anonymisierungstechniken weiterentwickelt werden.

Ein weiteres globales Problem könnte sogar noch grösser sein: Bisher unhackbare Dinge könnten hackbar werden. Moderne Verschlüsselungsstandards wurden so entwickelt, dass sie mit den existierenden Computern nicht geknackt werden können, doch der Rechenleistung von Quantencomputern und anderer kommender Technologien können sie nicht standhalten. Sollten Kriminelle in naher Zukunft in den Besitz von Quantencomputern gelangen, müssen Experten die heutigen Verschlüsselungstechnologien komplett neu entwickeln.

Weitere Voraussagen für das kommende Jahr finden Sie im ausführlichen Bericht von Securelist.

 

post

Spam und Phishing Attacken im 3. Quartal 2015

Der Spam-Anteil im E-Mail-Traffic von Sicherheitssoftwareentwickler Kaspersky betrug im dritten Quartal 2015 durchschnittlich 54,2 %. Im Bereich Phishing wehrten die Lösungen von Kaspersky Lab im dritten Quartal mehr als 36 Millionen Versuche ab, auf eine Phishing-Website zu gelangen. Das ist ein um sechs Millionen höherer Wert als im vorangegangenen Quartal.

Das Thema Bekanntschaften und Dates ist typisch für Spam und die Firma Kaspersky hat ständig damit zu tun. Im dritten Quartal 2015 waren die E-Mails dieser Art jedoch besonders vielseitig und dreist. Im Folgenden wird deshalb Spam zum Thema Dates, saisonaler Spam und Phishing genauer unter die Lupe genommen.

Online-Bekanntschaften

Der analysierte Spam zum Thema Bekanntschaften und Dates lässt sich grob in drei Kategorien einteilen:

  1. Schnelle Bekanntheit von unbekannten Websites erreichen
  2. Irreführung und monetäre Absichten
  3. Betrügerische Absicht mit Schadsoftware

spam1-frauen-dates

1.) Schnelle Bekanntheit von unbekannten Websites erreichen

Der Sinn solcher Versendungen liegt üblicherweise in der Verbreitung von Werbung für erst kürzlich erstellte und noch nicht häufig angeklickte Kontakt-Websites. Die Inhaber solcher Sites wollen mit Hilfe von Spam ein möglichst grosses Publikum auf ihre Seite locken. Solche Mitteilungen wenden sich an bestimmte Zielgruppen, so wird beispielsweise für Kontaktwebsites für Senioren, Verheiratete oder Gläubige geworben.

Derartige E-E-Mails laden dazu ein, sich auf den entsprechenden Ressourcen zu registrieren. Ausserdem enthalten einen kurzen Text mit dem Versprechen, die ideale Lebensgefährtin zu finden, und einen Link, der auf die beworbene Website führt.

2.) Irreführung und monetäre Absichten

Dem Wesen nach ähnliche E-Mails können auch im Namen einer heiratswilligen Dame selbst verschickt werden. Diese Art von Spam ist nicht mehr weit von Betrug entfernt – das Schema erinnert stark an “nigerianisches” Spam. Die E-Mails werden im Namen eines Mädchens abgesendet, das kurz über sich selbst erzählt – ihr nicht einfaches Leben in der russischen Provinz und ihre Träume vom Märchenprinzen. Häufig ist ein Foto angehängt, auf der nicht unbedingt die Dame selbst abgebildet sein muss – das Foto kann auch von fremden Seiten aus Sozialen Netzwerken stammen und mitgeschickt werden, um der Mitteilung zu grösserer Glaubwürdigkeit zu verhelfen. Daher kann selbst in verschiedenen Nachrichten, die im Namen verschiedener Mädchen verschickt werden, immer ein und dasselbe Foto auftauchen. Der Text der E-Mails wird allerdings verändert: Um die Filter zu umgehen, verwenden die Spammer immer wieder Synonyme. Für die Kontaktaufnahme geben die Spammer in solchen Schreiben normalerweise eine E-Mail-Adresse an, die sich allerdings von Mail zu Mail ändert.

Antwortet der Nutzer an eine solche Adresse, so erhält er im besten Fall eine Benachrichtigung darüber, dass dieser E-Mail-Account nicht existiert. Im schlimmsten Fall gibt er damit seine Adresse für weitere Spam-Versendungen preis oder wird zum Opfer eines Betrugsschemas. Meist wird dabei der Empfänger aufgefordert Geld zu schicken, damit man sich treffen kann.

3.) Betrügerische Absicht mit Schadsoftware

Eine weitere Art von Spam-Versendungen, die Kaspersky im dritten Quartal aufdeckte, ist eindeutig der Kategorie Betrug zuzuordnen. Im Verlauf des Quartals wurden Versendungen entdeckt, deren Inhalt zum Ziel hatte, den Empfänger dazu zu bringen, eine SMS an die in der E-Mail angegebene Telefonnummer zu senden. Im Gegenzug versprach eine angebliche junge Frau, offenherzige Fotos von sich zu schicken. Der Text der Versendung wurde ständig geändert und verrauscht, ebenso wie die in der E-Mail angegebenen Telefonnummern. Bei einem Test stellte sich heraus, dass es sich nicht um kostenpflichtige Nummern handelte, wie man auf den ersten Blick hätte meinen können. Es wurde stattdessen ein SMS-Kontakt zu einer jungen Frau inszeniert. Bereits nach wenigen Antworten wird klar, dass es sich hier um einen Roboter handelt, der von der Notwendigkeit überzeugen will, eine gewisse App herunterzuladen, um weitere Chats und den Versand der versprochenen Fotos zu ermöglichen.

Im Test erhielten die Kaspersky-Ingenieure von der “jungen Frau” mehrere SMS mit verschiedenen Kurzlinks, die auf einen Artikel einer bekannten amerikanischen Zeitung führten zum Thema nützliche mobile Apps. Während der Umleitung auf diesen Artikel wurde auf das Telefon des Nutzers ein Archiv mit mobiler Schadsoftware geladen.

Saisonaler Spam

flight-info-spam2

In den Sommermonaten nimmt die Spam-Menge mit saisonalen Themen traditionell zu. Das betrifft nicht nur unerwünschte Werbung, sondern auch schädlichen Spam. In der vergangenen Urlaubssaison war touristischer Spam am häufigsten: Betrüger setzten gefälschte Benachrichtigungen im Namen von Buchungsservices, Luftfahrgesellschaften und Hotels ein, um schädliche Programme in Umlauf zu bringen. Unter den gefälschten Mitteilungen im Namen grosser internationaler Fluggesellschaften und Buchungsdienste wie Air France oder Booking.com entdeckte Kaspersky auch trojanische Downloader (Trojan-Downloader.JS.Agent.hhy und Trojan-Downloader.Win32.Upatre).

PHISHING

Die Tricks der Spammer

In einer Standard-Phishing-E-Mail befindet sich der Mitteilungstext im E-Mail-Körper, und die persönlichen Informationen des Anwenders sollen auf einer Webseite eingegeben werden, auf die man nach einem Klick auf den im Text angegebenen betrügerischen Link gelangt, oder in die Felder einer HTML-Seite, die an den Brief angehängt ist. Oder man soll seine privaten Angaben in einer Antwort-E-Mail versenden. Letztgenannter Ansatz ist charakteristisch für E-Mails, in denen die Empfänger aufgefordert werden, ihre E-Mail-Adresse und ihr Passwort zu bestätigen.

Im dritten Quartal ersannen die Cybergangster eine neue Methode, Phishing-E-Mails zu platzieren und die Spam-Filter zu umgehen. Der Text der Phishing-E-Mail und der gefälschte Link waren in einem PDF-Dokument untergebracht, das an die E-Mail angehängt war. Beim Klick auf den Link öffnete sich eine gewöhnliche Phishing-Seite, auf der der Anwender seine persönlichen Informationen eingeben sollte. Die meisten der entdeckten E-Mails, in denen die neue Methode zum Einsatz kam, kopierten Benachrichtigungen von Banken. Der Körper solcher Mitteilungen enthielt zumeist einen absolut kurzen Text mit einer Beschreibung des Problems, manchmal fehlte der Text komplett.

spam3-phising-pdf-links

Im Text der entdeckten E-Mails benutzten die Spammer meistens bekannte Phrasen und Tricks:

  • Mitteilungen über die Blockierung des Accounts
  • Aufforderungen, Account-Daten zu bestätigen
  • Sicherheitserinnerungen
  • Benachrichtigungen über Ermittlungen in einem Phishing-Fall usw.

Die betrügerischen Links werden durch legitime Links und Textfragmente getarnt. Darüber hinaus wurde eine neue Variante von Phishing-E-Mails unter Verwendung von Mediabox-Objekten in PDF-Dateien, die an die E-Mail angehängt waren entdeckt.

Ziel der Phishing-Attacken und Alarmauslösung der heuristischen Komponente

Die Statistik zu den von Phishern angegriffenen Zielen wird auf Grundlage der Alarme der heuristischen Komponente des Systems Antiphishing auf den Computern der Teilnehmer des Kaspersky Security Network (KSN) erstellt. Die heuristische Komponente des Antiphishing-Systems schlägt dann Alarm, wenn der Anwender über einen Link auf eine Phishing-Seite gelangt, aber noch keine Informationen über diese Seite in den Datenbanken von Kaspersky Lab vorhanden sind. Dabei spielt es keine Rolle, auf welche Weise sich der Übergang auf diese Seite vollzieht: infolge eines Klicks auf einen Link in einer Phishing-E-Mail, in einer Mitteilung in einem Sozialen Netzwerk oder beispielsweise aufgrund der Aktivität eines Schadprogramms. Hat das Schutzsystem angeschlagen, so wird dem Nutzer im Browser eine Warnmitteilung über eine mögliche Bedrohung angezeigt.

Top 3 der angegriffenen Organisationen

Die Betrüger konzentrieren ihre Kräfte weiterhin auf die populärsten Marken, gegen die sich der grösste Teil des zielgerichteten Phishings richtet. Auf diese Weise erhoffen Sie sich grössere Erfolgschancen ihrer Phishing-Attacken. Mehr als die Hälfte aller Alarme der heuristischen Komponente des Kaspersky “Antiphishing”-Systems entfällt auf Phishing-Seiten, die sich unter den Namen von weniger als 30 bekannten Unternehmen verbergen. Auf die Top 3 der von Phishern angegriffenen Organisationen entfielen im dritten Quartal 26,39 Prozent aller Alarme der heuristischen Komponente.

  1. Yahoo! 15,4%
  2. VKontakte 9,4%
  3. Facebook 9%

Angriffe auf Benutzerdaten populärer Cloud-Dienste

Immer mehr User nutzen die Technologie der Cloud-Datenspeicher. Das wissen Betrüger ebenfalls. Gestohlene Informationen werden von Cyberkriminellen genutzt, um deren Besitzer zu erpressen, zielgerichtete Attacken zu organisieren oder sie werden an Dritte verkauft. Häufig wird diese Art von Phishing-Schreiben via E-Mail oder über Soziale Netzwerke in Form von Mitteilungen mit der Aufforderung verbreitet, irgendein Dokument herunterzuladen, das angeblich bei einem populären Cloud-Service hinterlegt wurde. Die Mitteilungen können von einem kompromittierten Account aus der Freundesliste stammen oder – im Fall von E-Mails – im Namen der Administration des Cloud-Dienstes verschickt werden.

Über Phishing-Seiten, die die Websites bekannter Cloud-Speicher imitieren, werden auch verschiedene Schadprogramme verbreitet. In solchen Fällen lädt der Anwender mit einem Klick auf die Seite selbstständig Malware auf seinen Computer. Nachfolgend ist ein Beispiel für eine Attacke dargestellt, bei der der Nutzer aufgefordert wird, ein wichtiges PDF-Dokument zu laden. Der Link aus der E-Mail führt auf eine Phishing-Seite, die der Aufmachung des populären Dienstes Dropbox nachempfunden ist.

spam-phishing-clouddienste-dropbox-pdf-dokument

Ein weiteres Beispiel einer Phishing-Attacke mit iCloud: Die Betrüger versuchen in diesem Fall die Apple ID des Nutzers und das Passwort für den Cloud-Datenspeicher iCloud abzugreifen. Während das Design und Loginfenster praktisch identisch kopiert wurden, ist das Logo im Browsertab, die URL und das Sicherheitszertifikat (https-Verbindung) unterschiedlich bzw. nicht vorhanden.

phising-daten-apple-icloud

 

Wie kann ich einen Schaden verhindern?

Seien Sie vorsichtig und agieren Sie mit einem gesunden Misstrauen beim Öffnen von E-Mailanhängen und Internetlinks. Weitere Tipps und Tricks finden Sie in diesem Beitrag.

Weitere Details zum Report finden Sie hier: Kaspersky Lab – Quartalsreport 2015 – Q3

Kaspersky Lab

Kaspersky Lab ist ein russisches Softwareunternehmen, das 1997 gegründet wurde. Das auf die Entwicklung von Sicherheitssoftware spezialisierte Unternehmen hat seinen Hauptsitz in Moskau mit nationalen Vertrieben auf der ganzen Welt. Die DACH-Region wird von einem deutschen Tochterunternehmen in Ingolstadt betreut. Das Unternehmen wurde durch hohe Erkennungsleistung seiner Virenscanner bekannt und hierfür mehrfach preisgekrönt. Die von Kaspersky Lab entwickelten Technologien werden von einigen anderen Unternehmen lizenziert und als Engine (Kerneinheit) in ihren Antivirenprogrammen eingesetzt.

post

Phishing-Nachrichten von Migros im Umlauf

Achtung: Es sind aktuell Phishing-Nachrichten auf Mobiltelefonen im Umlauf, welche den falschen Eindruck vermitteln, sie seien von Migros. Migros bittet die Betroffenen, die Nachricht zu löschen und nicht weiterzuleiten. Insbesondere sollte darauf geachtet werden, keine Handy-Nummer anzugeben.

In der Nachricht wird behauptet, die Migros expandiere an den Wohnort des Nachrichtenempfängers und fordert zur Teilnahme an einer 1-minütigen Umfrage auf. Als Belohnung werden fälschlicherweise Geschenkkarten im Wert von 500 Franken versprochen. Bei einem Klick auf die Links, landet der User auf einer Webseite, wo durch die Eingabe der Handy-Nummer ungewollt ein Abo abgeschlossen wird.

Diese Nachrichten werden nicht von der Migros verschickt und haben nichts mit dem Unternehmen zu tun.

post

Achtung: Neue Betrugsversuche via iTunes store

Zurzeit sind sogenannte Phishing E-Mails mit dem vermeintlichen Absender  store@itunes.ch im Umlauf. Die E-Mails sind in der Apple-Optik gestaltet und erwecken auf den ersten Blick einen vertrauenswürdigen Anschein. Der Empfänger wird nach einem Klick auf eine Webseite geführt, die versucht auf betrügerische Weise Informationen zu entlocken. Dies können zum Beispiel Passwörter, Nachrichten oder Kreditkartendaten sein.

Wenn Sie ein solches Mail erhalten, sollten Sie es umgehend löschen.

Wie erkennen Sie betrügerische „Phishing“-E-Mails?

  1. Ermitteln Sie woher die E-Mail wirklich stammt
    Oftmals wird eine falsche Absenderadresse angegeben beziehungsweise eine Ähnliche wie z.B. eine bekannte Marke.
  2. Vorsicht vor Links in E-Mails
    Diese sind vielfach anders als im Text dargestellt. Wenn Sie mit der Maus über den Link fahren sehen Sie die richtige URL.
  3. Besuchte Websites auf Echtheit überprüfen
    Moderne Browser zeigen den Unternehmensnamen in grüner Farbe an, wenn für die Website ein gültiges Zertifikat vorliegt, was beispielsweise bei Apple der Fall ist.
  4. E-Mail-Anrede prüfen
    Die Begrüssung in Phishing-E-Mails ist in der Regel allgemein gehalten und nicht personenbezogen.
  5. Bisherige Korrespondenz
    Wenn Sie mit dem vermeintlichen Absender bereits Korrespondenz geführt haben, vergleichen Sie die Nachricht mit dem bisherigen Schriftverkehr.
  6. Vorsicht vor Anhängen
    Wenn Sie verdächtige Nachrichten mit einem Anhang erhalten, öffnen Sie diesen nicht.

 

Weitere Informationen erhalten Sie im Supportforum von Apple.