Site icon unternehmerweb

8 beliebte Hackertricks – Teil 1

3D-Rendering: www.corporate-interaction.com

3D-Rendering: www.corporate-interaction.com

Im letzten Blog ging es um aktuelle Bedrohungen und bereits entstandene Schäden in österreichischen Unternehmen. In diesem zweiteiligen Blog werden wir uns ansehen, welche Methoden von Hackern (häufigste Angriffsform) angewendet werden und was man dagegen tun kann.

1. Spear-Phishing

Unter Phishing (fishing – Angeln) versteht man Versuche von Identitätsdiebstahl. Gefälschte Webseiten, E-Mails oder Kurznachrichten werden verwendet, um an persönliche Daten zu gelangen. Die gefälschten Elemente sind nicht personalisiert, sondern so allgemein wie möglich und zielen auf Usermassen ab.
Spear-Phishing ist eine gezielte Form des Phishings (Spear – Speer). Im Gegensatz zu reinem Phishing werden z.B. E-Mails so persönlich wie möglich gestaltet. Anstatt E-Mails ziellos an möglichst viele EmpfängerInnen zu senden, werden gezielte Angriffe mit geringem Versandvolumen durchgeführt. Mit einer individualisierten E- Mail werden AdressatInnen angesprochen, um sich Zugang zum Netzwerk zu verschaffen und vertrauliche Informationen zu erlangen. Dazu werden öffentliche Verzeichnisse von Facebook und andere Datenbanken durchforstet, um EmpfängerInnen direkt anzusprechen. Mit täuschend echtem Design der Nachrichten von Banken, PayPal, Ebay, Amazon oder Hosting-Diensten wird der Eindruck eines legitimen Schreibens erweckt. Durch das vertrauenswürdige Aussehen der E-Mails werden NutzerInnen dazu verleitet auf den Phishing-Link zu klicken. Je genauer die Informationen über NutzerInnen, umso schwieriger ist es die hinterhältigen Phishing- Mails zu erkennen. Kennen AngreiferInnen den Aufgabenbereich des Opfers, kann ihm eine E-Mail mit einer passenden Meeting-Einladung gesendet werden. AngreiferInnen setzten immer häufiger auf solche manipulierten Dokumente und versenden Schadcodes über E-Mails. Die Dokumente kommen an Spamfiltern vorbei und durch Sicherheitslücken erhalten sie schlimmstenfalls umfangreiche Zugriffsrechte. Dabei werden Zero-Day-Exploits ausgenutzt. Solche Angriffe werden Zero-Day-Attacken genannt. Dabei werden unbekannte bzw. neue Sicherheitslücken ausgenutzt, noch bevor ein Patch (Bugfix zum Schließen von Sicherheitslücken) vorhanden ist.
Schutzmaßnahmen: Installieren Sie regelmäßig Updates für Ihr Betriebssystem und prüfen Sie IMMER Herkunft bzw. Versender von Daten.

2. Clickjacking

AngreiferInnen verwenden dabei mehrere transparente Schichten, um BenutzerInnen zum Klicken eines Buttons oder Links zu bringen. Der Inhalt der Webseite wird von unsichtbaren Bestandteilen einer anderen Seite überlagert.
Open Web Application Security Project (OWASP) nennt dazu einige Beispiele:
•    AngreiferInnen erstellen eine Webseite mit einem Button „für gratis iPod klicken“. Im oberen Teil der Webseite wird ein iFrame mit dem E-Mail-Konto des Opfers und direkt über dem iPod-Button ein „alle Nachrichten löschen“- Button integriert. Versucht das Opfer auf den iPod-Button zu klicken, klickt es in Wirklichkeit auf den „alle Nachrichten löschen“-Button.
•    Ein bekannter Fall von Clickjacking war der Angriff auf die Adobe-Flash-Plug- Ins-Einstellungen. BrowseruserInnen wurden dazu gebracht, AngreiferInnen den Zugriff auf Webcam und Mikrofon zu geben. Die AngreiferInnen luden die Einstellungsseite von Adobe in einen unsichtbares iFrame. Das Opfer klickt einen scheinbar harmlosen Button an und genehmigt im Vordergrund jeder
Flash-Animation den Zugriff auf Cam und Mikrofon.
•    Durch Clickjacking wurden auch Nachrichten in Form eines Twitter-Wurms
erstellt. Bei diesem Angriff wurden wiederum BenutzerInnen überzeugt auf einen Button zu klicken. Dieser Button twitterte die Lage der bösartigen Seite weiter. So kam es schnell zu einer massiven Verbreitung.
•    Auch der Facebooks „Like“-Button wurde durch Clickjacking angegriffen. AngreiferInnen haben eingeloggte Facebook-UserInnen ausgetrickst, indem sie willkürlich Fan-Seiten, Links, Gruppen usw. geliked haben. Sicherheitsmaßnahmen: Aktuelle Browser bieten Schutz. Diese lesen den Seitenheader aus und blockieren die iFrames von anderen Domains.


3. Camfecting

Haben Sie schon einmal jemanden gesehen, der die Kamera seines Laptops mit einem Klebestreifen abgedeckt hat? Meist muss ich darüber schmunzeln, dennoch ist dieser Schritt nicht unberechtigt.
Wieder ist es die Webcam, auf die HackerInnen per Remote-Verbindung zugreifen und intime Details der Opfer aufnehmen. Der Rechner wird mittels Trojaner mit Malware infiziert. Die Trojaner werden per Anhang verschickt (Phishing), als Drive- by-Download (unbewusste bzw. unbeabsichtigte Installation bei z.B. dem Aufruf einer Webseite) oder in manipulierten Videodateien untergebracht.
icherheitsmaßnahmen: Vorsicht beim Öffnen von Anhängen. Verwenden Sie Firewalls und Virenscanner und ein sicheres WLAN.

Quellen:


https://www.onlinesicherheit.gv.at/services/cybermonitor/spear_phishing/135064.html


https://www.owasp.org/index.php/Clickjacking

Exit mobile version