Anzeige

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von Cyberkriminellen dieses Mal: die Internetriesen eBay und WordPress. Die Betrüger versuchen mit gefälschten E-Mails Anmeldedaten abzugreifen. 

„Firmenlogos, Layouts und Schriftarten der gefälschten E-Mails sehen täuschend echt aus, so dass sie beim Opfer keinen Verdacht auslösen. Klickt das Opfer jedoch auf den darin enthaltenen, präparierten Link, wird es zu einer gefälschten Login-Seite geführt. Werden dort persönliche oder finanzielle Daten eingegeben, landen diese direkt bei den Betrügern. Und dann sind Kontoplünderungen genauso denkbar wie anderweitiger Schaden“, warnt Christian Heutger, CTO der PSW GROUP.

Phishing-Alarm bei eBay

Im Falle von eBay erhalten die Opfer eine Mail, aus der hervorgeht, Kunden hätten den Artikel bezahlt oder wollten eine Rückabwicklung. Nutzer, die den Link klicken, landen jedoch nicht etwa bei eBay, sondern auf einer gefälschten Anmeldeseite. Das perfide: Sie liegt unter der eBay-Domain “ebaydesc.com”. „Zum Teil ist diese Site mit HTTPS und einem gültigen SSL-Zertifikat geladen. Jedoch sendet das auszufüllende Formular die Daten keinesfalls an eBay, sondern an einen Server. Hier brauchen die Betrüger die Daten nur noch entgegenzunehmen“, informiert der IT-Sicherheitsexperte.

An diesen typischen Merkmalen erkennen Nutzer einen Betrug:

  • Betreffzeile: Häufig sind die Nachrichten mit Betreffzeilen wie “Ihr Handeln ist erforderlich: Datenschutz-Aktualisierung” oder “Ihre Mithilfe ist erforderlich: Neuer eBay Datenschutz” versehen.
  • Absender: Die E-Mails stammen oft von der Mail-Adresse “Ebay Kundenservice ”.
  • Inhalt: Im Text der E-Mail wird das Opfer aufgefordert, seine Daten aufgrund von neuen Datenschutzrechten aktuell zu halten. Dafür soll es einen Link anklicken, der zum Verifizierungsprozess führen würde. Es wird noch darauf hingewiesen, dass der Kunde von eBay ausgeschlossen wird, falls er mit dieser Prozedur nicht einverstanden sei.

eBay-Kunden müssen und können sich vor dieser neuen eBay-Phishing Attacke schützen, wenn sie aufmerksam sind. „Das Wichtigste ist, sich ausschließlich über die Domain “signin.ebay.de” anmelden. Keinesfalls sollte ein Link aus einer E-Mail angeklickt werden, sondern die Login-Site nur über die Lesezeichen im Webbrowser geöffnet werden“, rät Christian Heutger und ergänzt: „Alle E-Mails, die eBay tatsächlich versendet hat, finden sich außerdem im Nachrichten-Bereich.“ Wer eine Phishing-Mail erhalten hat oder ein Artikel verdächtig erscheint, sollte es direkt an eBay melden. Dafür steht die E-Mail-Adresse Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! zur Verfügung. Wer befürchtet, dass seine Daten bereits abgegriffen wurden, sollte umgehend sein Passwort ändern.

WordPress: Phishing durch die Hintertür

In den vergangenen Monaten wurden zudem mehrere hunderte Seiten entdeckt, die auf die Content Management Systeme (CMS) WordPress und Joomla setzen. Auf den Sites wurden Ransomware, Redirectors und Backdoors entdeckt, die wiederum auf verschiedene Phishing-Seiten umleiten.

„Zustandekommen kann dies durch Schwachstellen in den CMS, die durch Plugins, aber auch Erweiterungen und Themes ausgenutzt werden können“, erklärt Heutger. Er ergänzt: „Kompromittierte WordPress-Seiten basieren auf den Versionen 4.8.9 bis 5.1.1. Meist sind sie durch SSL-Zertifikate geschützt. Es ist davon auszugehen, dass betroffene Seiten veraltete Plugins oder Themes nutzen oder aber serverseitig Software beinhalten, die die Kompromittierung möglich gemacht hat.

Auch WordPress-Phishing können Anwender anhand verschiedener Kriterien erkennen:

  • Zahlen oder andere Seltsamkeiten in der URL der Site weisen auf eine Phishing-Site hin. Auf die Eingabe der persönlichen Daten sollte verzichtet werden.
  • Zwar werden Phishing-Mails und -Sites immer perfekter, dennoch finden sich viele Rechtschreibfehler in entsprechenden E-Mails oder auf den gefälschten Websites.
  • Auch bei WordPress-Phishing-Mails ist der Betreff oft auffällig und fordert das Opfer zu einer aktiven Handlung auf. Angreifer verwenden beispielsweise den Betreff “Wordpress database upgrade required!”.
  • „Auf alle Fälle sollte die Empfänger-Adresse der E-Mail geprüft werden. Wer beispielsweise mit einer Gmail-Adresse bei WordPress angemeldet ist, die E-Mail jedoch auf eine andere E-Mail-Adresse erhält, muss schon skeptisch sein. Wer zudem nicht der alleinige Empfänger der Mail ist, sollte diese erst gar nicht öffnen“, mahnt Heutger.

Administratoren können zudem aktiv WordPress-Phishing verhindern und die Betrugsmasche auf ihrem CMS unterbinden. So sollten sie etwa nicht mehr benötigte Verzeichnisse löschen, um Angreifern die Möglichkeit zu nehmen, darin Schadcode oder Phishing-Seiten zu verstecken. Insbesondere sollte das Verzeichnis “/.well-known/” geprüft werden, denn dieses nutzen Angreifer gern, um darin Ransomware oder Phishing-Seiten zu verstecken. Dieses Verzeichnis wird eigentlich dazu genutzt, den Domain-Besitz nachzuweisen.

„Websites lassen sich auf verschiedenen Ebenen angreifen – auch auf Server-Ebene. Fast die Hälfte aller Hacks geschehen durch unsichere Server, weshalb auch dieser rundum abgesichert sein muss“, macht Heutger aufmerksam und mahnt, Sicherheits-Updates grundsätzlich zügig einspielen – nicht nur von WordPress selbst, sondern auch von PHP, MySQL und Apache/Ngnix. „Anstelle Dateien einfach per FTP auf den Server zu schieben, sollten Administratoren auf SFTP setzen. Das FTP-Passwort kann bei einer unverschlüsselten FTP-Verbindung abgehört werden“, lautet ein Tipp des IT-Sicherheitsexperten.

www.psw-group.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!