Hacker-Spoofing umgeht die 2FA-Sicherheit in Google Mail und zielt auf sichere E-Mail-Dienste ab.

Eine neue Welle von Angriffen zielt auf Google- und Yahoo-Konten ab, um die Zwei-Faktor-Authentifizierung zu umgehen und die Benutzer von sicheren E-Mail-Diensten zu gefährden, warnten Forscher. Es kommt immer häufiger vor, dass gmail account hacken deutsch immer öfter vorkommt. Am Mittwoch gab uns ein neuer Bericht von Amnesty International einen Einblick in die Funktionsweise der jüngsten Phishing-Kampagnen, die mit einer Vielzahl von Techniken Benuzerkonten im Nahen Osten und Nordafrika infiltrieren.

gmail account hacken deutsch

Was ist passiert?

In dem Bericht sagen die Forscher, dass mehrere Kampagnen im Gange sind, die wahrscheinlich von derselben Bedrohungsgruppe durchgeführt werden, um Menschenrechtsverteidiger (HRDs) anzusprechen.

Die erste Kampagne umfasst Hunderte von Google- und Yahoo-Konten, was zu einer „erfolgreichen Umgehung der gängigen Formen der Zwei-Faktor-Authentifizierung (2FA)“ führt.

In den Jahren 2017 und 2018 erhielt Amnesty International Kopien von verdächtigen E-Mails, die an Personalverantwortliche und Journalisten im Nahen Osten und Nordafrika geschickt wurden. Nach einer Untersuchung schien es, dass viele der Opfer einer Phishing-Kampagne aus den Vereinigten Arabischen Emiraten, dem Jemen, Ägypten und Palästina stammten.

In diesem Szenario schickten die Angreifer gestaltete „Security Alert“-Nachrichten mit dem übergeordneten Ziel, Opfer zu bösartigen Domains zu locken, die sich als legitime Websites von Google und Yahoo ausgeben. Diese wurden oft gedreht, um Abschaltungen durch Registrare zu vermeiden.

Was diese Kampagne jedoch von anderen unterscheidet, sind ihre Versuche, 2FA zu bekämpfen, eine zusätzliche Sicherheitsebene, die zum Schutz von Online-Konten durch Zugangscodes implementiert wurde, die häufig an verbundene mobile Geräte gesendet werden.

Die Phishing-Site wurde entwickelt, um Zugangsdaten sowie den für den Zugriff auf das Konto erforderlichen 2FA-Code zu erhalten. Sobald die Forscher sich mit einer Wegwerf-Gmail-Adresse in eine der betrügerischen Domänen eingeloggt hatten, wurden sie darauf hingewiesen, dass ein 2FA-Code gesendet wurde – ausgelöst durch das automatisierte Schema.

Die Telefonnummer, mit der das Konto erstellt wurde, erhielt eine SMS-Nachricht. Die Phishing-Seite forderte den Code an und präsentierte dem Team nach der Eingabe ein Formular, in dem sie aufgefordert wurden, ihr Passwort zu ändern, bevor sie es auf eine legitime Google-Login-Seite umleiteten.

„Vollständig automatisiert gelang es den Angreifern, sich mit unserem Passwort in unser Konto einzuloggen, von uns den Zwei-Faktor-Authentifizierungscode zu erhalten, der an unser Telefon gesendet wurde, und uns schließlich aufzufordern, das Passwort für unser Konto zu ändern“, sagt der gemeinnützige Verein.

Da das gesamte System automatisiert ist, kann der Bestätigungscode verwendet werden, um ein Konto zu gefährden, bevor 2FA-Token ablaufen.

Der fragliche Angriff funktionierte genauso, wenn er auf Yahoo-Konten angewendet wurde.

„Die Bedrohungslandschaft entwickelt sich ständig weiter, und wir sind entschlossen, uns mit ihr weiterzuentwickeln, um unsere Benutzer sicherer zu machen“, sagte ein Sprecher von Yahoo. „Im Jahr 2015 haben wir Yahoo Account Key eingeführt, der keine SMS verwendet, und ermutigen die Benutzer, diese Form der Authentifizierung anzunehmen.“

Die zweite Kampagne geht einen anderen Weg und geht speziell auf E-Mail-Dienste ein, die sich selbst als sicher vermarkten, wie Tutanota und ProtonMail.

CNET: Russische Influencer florierten auf Instagram nach dem Druck auf Facebook, Twitter und anderen.

Die Cyberkriminellen haben seltene Möglichkeiten genutzt, die, wenn sie genutzt werden, dazu führen können, dass Phishing-Kampagnen viel effektiver werden – die Registrierung von Domains, die den legitimen Diensten bemerkenswert ähnlich sehen.

In diesem Fall konnten die Hacker die Domain tutanota.org registrieren – während der legitime Dienst auf tutanota.com gehostet wird – und eine Replik des echten E-Mail-Dienstes erstellen.

Da die Nutzer erwarten würden, dass Online-Dienste diese primären Domänen besitzen, sind sie möglicherweise anfälliger für Phishing-Meldungen, in denen sie aufgefordert werden, diese Links zu besuchen und ihre Zugangsdaten einzugeben, die dann abgefragt werden können.

„Diese gefälschten Websites verwenden auch Transportverschlüsselung“, stellt die Organisation fest. „Dies ermöglicht das gut erkannte Vorhängeschloss auf der linken Seite der Adressleiste des Browsers, das den Benutzern im Laufe der Jahre oft beigebracht wurde, um zwischen legitimen und bösartigen Websites zu unterscheiden.“

TechRepublic: Die größten Sicherheitsschwachstellen des Jahres 2018

Die Benutzer würden nichts vermissen, da nach Eingabe ihrer Zugangsdaten ein Anmeldevorgang auf der echten Domäne eingeleitet würde.

Die scheinbare Legitimität der Website führte dazu, dass Amnesty International Tutanota informierte, die einen Takedown der Phishing-Website forderte.

ProtonMail war auch ein Ziel über die Phishing-Domain protonemail.ch, die ein zusätzliches „e“ hinzufügte.