Die neue Gefahr im Postfach: Personal Phishing

Sicherheitsleck in Online-Shop-System führt zu hinterhältiger DHL-Spam-Welle

02/04/2010 | Bochum 

Die Experten der G Data SecurityLabs warnen vor einer neuen Form von Phishing: E-Mails mit korrekter persönlicher Anrede. Aktuell im Fokus der Onlinekriminellen sind Kunden der DHL-Packstationen. Die Personendaten stammen nach G Data­-Erkenntnissen aus einem Datenleck in einem beliebten Online-Shop-System. Angreifern gelang es, durch eine Sicherheitslücke des Systems die realen Namen und die dazugehörigen E-Mail-Adressen der Einkäufer aus den Datenbanken der Shops zu stehlen. In Untergrundforen wurde die Lücke und eine entsprechende Anleitung zum Auslesen der Daten bereits Ende Dezember 2009 veröffentlicht. Laut Aussage der Angreifer wurden bereits über 100 Web-Shops erfolgreich attackiert. Nach Einschätzung von G Data ist daher von einer entsprechend großen Zahl erbeuteter Datensätze auszugehen.

Ralf Benzmüller, Leiter der G Data SecurityLabs: „Die Verknüpfung aus gestohlenen persönlichen Daten und der realen E-Mail Adresse, ist eine ganz neue Stufe im Bezug auf Phishing-Mails. Wir bezeichnen diese Form der E-Mails als „Personal Phishing“ - eine Phishing-Mail mit vollständiger persönlicher Anrede, die nicht aus der E-Mail-Adresse abgeleitet oder geraten werden kann.

Im vorliegenden Fall nutzen die Täter Datensätze, die sie durch eine Sicherheitslücke eines verbreiteten Web-Shop-Systems erbeuten konnten. Es könnten somit mehrere hunderttausend Online-Käufer betroffen sein und diese personalisierten Phishing-Mails erhalten“.

 

 

 

Phishing-Mails im DHL-Design sind nichts Neues. Bislang waren diese dadurch gekennzeichnet, dass die Empfänger nicht persönlich angesprochen wurden. Typisch für Spam- und Phishing-Mails waren Anreden wie „Sehr geehrter DHL-Kunde" oder  „Sehr geehrte Damen und Herren". Einige Ansätze versuchten, den Namen und Vornamen aus der E-Mail-Adresse abzuleiten. Bei Empfängern mit kryptischen Mail-Adressen oder Sammel-Adressen, wie beispielsweise info@firma.de, war dies bisher nicht möglich und die Spam war als solche schnell beim vermeintlichen DHL-Kunden enttarnt.
Nach Einschätzung von G Data ist es den Tätern jetzt gelungen, mit den erbeuteten Daten, den Bezug zwischen E-Mail-Adresse und Namen herzustellen und personalisierte Angriffe zu starten. „Die Qualität der erbeuteten Datensätze muss sehr hoch sein. So gelingt es den Tätern, jeden Empfänger mit dem passenden Namen anzusprechen. Die persönliche Anrede macht die betrügerischen Nachrichten sehr authentisch und unachtsame Nutzer können so schnell zu Opfern werden“, erläutert Ralf Benzmüller.

 

“Personal Phishing“
Die Angreifer haben sich bei der aktuellen Angriffswelle viel Mühe gegeben: Alle eingefangenen E-Mails sind im einwandfreien Deutsch verfasst und sind in der Aufmachung äußerst professionell. Der Blick hinter die Fassade offenbart, dass die angegebene Berliner Kontaktadresse ebenso wenig existiert, wie die kostenfreie Servicenummer. Aufmerksame Empfänger können die Fälschung an der Endung ".to" im integrierten Link erkennen, der auf eine Domain in Tonga verweist. Die angegebene Webseite wurde inzwischen vom Betreiber gesperrt. Nach Einschätzung von G Data wird das die Täter jedoch nicht davon abhalten, mit der Seite umzuziehen und weitere Phishing-Mails zu verbreiten.

 

Screenshot 1: Ein Ausschnitt aus der personalisierten Phishing-Mail

„Wir können nur immer wieder davor warnen, Links in E-Mails unbedacht anzuklicken. Prüfen Sie die Adressen sorgfältig und seien Sie misstrauisch! Nicht immer ist der angezeigte Absender auch der Echte – So, wie auch in diesem Fall. Sie signalisieren den Betrügern au-ßerdem eine aktive E-Mail-Adresse, wenn sie auf den personalisierten Link klicken. Die Folge: Sie bekommen noch mehr Spam. Sichern Sie Ihren Computer außerdem mit aktuellen Sicherheitsprodukten“, warnt Ralf Benzmüller.

 

So kamen die Datendiebe an ihre Beute
Im konkreten Fall sind Kundendaten aus den Web-Shops eines bestimmten Softwareherstellers betroffen. Eindringlinge haben sich durch die Hintertür eingeschlichen, um an die Daten zu gelangen. Sie benutzten eine SQL-Injection-Schwachstelle in der internen Datenbank. Die ausgelesenen Daten, vereinzelt sogar Kreditkartendaten, wurden dann in Untergrundforen verkauft und von anderen Betrügern unter anderem für den Versand der Phishing-Mails benutzt. Gibt ein ahnungsloser Nutzer seine Zugangsdaten für die Packstation auf der gefälschten Seite ein, haben die Betrüger vollen Zugriff auf alle ankommenden Sendungen. Accounts bei der Packstation werden im Untergrund zum Versand von Waren genutzt, die mit gestohlenen Bankdaten oder Kreditkarten bezahlt wurden. Sie dienen letztlich der Geldwäsche und sind daher begehrt.

Die Verantwortlichen der Softwarefirma, die die Shop-Plattformen entwickelt haben, haben den Fehler bereits registriert und laut eigenem Forumseintrag mit einem Update behoben. Die Dokumentation zum aktuellen Update ist jedoch auf der Homepage des Herstellers nicht sofort zu finden, sondern nur mit Hilfe von Umwegen über das Forum. Auf der Startseite wird noch auf die alte Version verwiesen.


Screenshot 2: Forumseintrag aus dem Supportforum der Softwarefirma für Online-Shops

„Schwachstellen in Web-Applikationen wie Web-Shops, Foren-Software und Content Management Systemen werden von Datendieben systematisch ausgenutzt“, so berichtet G Data Security-Experte Ralf Benzmüller. „Bislang wurden von den gestohlenen Daten vorwiegend Kreditkarteninformationen und Zugangsdaten verwertet. Nun wird auch die Verknüpfung von Namen mit E-Mail-Adressen genutzt, um gezielt an Zugangsdaten zu gelangen. Die korrekte persönliche Anrede ist kein sicherer Hinweis mehr für die Echtheit der E-Mail. Denkbar ist auch, dass in Kürze Bank-Phishing-Mails mit korrekten Kontodaten verschickt werden. Dann wird es noch schwieriger, Phishing-Mails von echten Benachrichtigungen zu unterscheiden.“

 


Sabrina Berkenkopf