Google Drive- und Dropbox-User aufgepasst: Der Spion kommt durch die Hintertür

Trend Micro rät Anwendern, die Absenderadresse zu prüfen, eingebettete Links zu ignorieren und Multifaktorauthentifizierungen zu nutzen

Tags: #google #dropbox #googledrive #backdoor #malware #hintertürschädling #schadsoftware #spionagesoftware #cyberkriminelle #cyberspione #keylogger #informationsdiebstahl #betrug #onlinebetrug #datenklau #fernsteuerung #trendmicro #news #nachrichten #webfilter #reputationsdienste #https #mailer #sicherheitswarnung #fälschung #spam #multifaktorauthentifizierung #einmalpasswort #tokens #totp

Hallbergmoos, 19. August 2014. Dass Cyberkriminelle und -spione sich für Anbieter legitimer und beliebter Services ausgeben, stellt leider eine weit verbreitete, weil erfolgreiche Betrugsmasche dar. Zurzeit machen Spam-Nachrichten die Runde, die es auf Google-Drive- und Dropbox-Nutzer abgesehen haben. „Nicht öffnen, sondern löschen“ lautet hier die Devise. Denn wer auf den Trick hereinfällt, fängt sich einen Hintertürschädling ein. Dabei handelt es sich um Spionagesoftware, die Benutzernamen und Passwörter stiehlt sowie Tastatureingaben mitschneidet und darüber hinaus Befehle der Hintermänner im Internet ausführt.

Der aktuelle Betrugsversuch weist ein erkleckliches Maß an Dreistigkeit auf. Denn die gefälschten E-Mails tarnen sich nicht nur als Sicherheitswarnungen – angeblich habe sich jemand von einem unbekannten Gerät aus im Google-Drive- oder Dropbox-Konto eingeloggt. Die Masche der Ganoven ist also kaum auf den ersten Blick zu erkennen, denn die Nutzer kennen solche Warnungen nur zu gut; außerdem verwenden die Cyberkriminellen zumindest teilweise deutsche Absenderadressen. Zudem nutzen die Online-Spione sogar einen der missbrauchten Dienste – im vorliegenden Fall Google Drive –, um den Hintertürschädling auf die infizierten Systeme zu verteilen. Dadurch erfolgt das Herunterladen der Spionagesoftware über das sichere HTTPS-Protokoll, so dass Sicherheitsmechanismen wie manche Webfilter umgangen werden. Ferner tricksen die Angreifer zahlreiche E-Mail-Reputationsdienste aus, indem sie lokale Mailserver auf Web-Hosts nur mit deren IPv6-Adresse für den Versand ihrer Spam-Nachrichten missbrauchen. Denn viele E-Mail-Reputationsdienste filtern ausschließlich anhand der IPv4-Adresse.

Drei einfache Verhaltensregeln für mehr Sicherheit
Um sich gegen diese Bedrohung zu wappnen, sollten die Anwender ein paar grundsätzliche Verhaltensregeln beachten:

Weitere Informationen
Weitere Informationen zu der beschriebenen sind auf dem deutschsprachigen Trend Micro-Blog abrufbar.